SQL 注入——宽字节注入、HTTP 头部注入

SQL 注入其他情况

宽字节注入

目的是绕过单双引号转义

image-20231107110422607

解决:

在单引号前加 %df(81-FE 之间)

遇到 % 后被进行 url 转码转为 df,

\ ASCII 码的 16 进制为 5c

df5c 被识别成 GBK 编码,df5c 在 GBK 编码中时一个汉字,不在具有转义效果

image-20231107110448694

注释掉后面语句

image-20231107110516456

image-20231107110547656

利用 xmlupdate 进行报错注入

image-20231107111304816

HTTP 头部注入

SQL 注入点不止出现在 GET 或 POST 参数中

cookie 注入

登录

image-20231107111413444

打开 Burpsuite 拦截

刷新页面

正常 Cookie

image-20231107111916288

在 Cookie 后加 ' ,出现数据库报错

image-20231107112812792

最后添加注释则不在报错

image-20231107112906821

报错注入

image-20231107114659147

base64 注入

输入账号密码进行登录

image-20231107103615164

成功登录后获取 Cookie

image-20231107103544925

bp 拦截

刷新页面

Repeater 重发

image-20231107130150148

Cookie 经过 Base64 编码和 url 编码

RHVtYg%3D%3D

url 解码

RHVtYg==

base64 解码

Dumb

添加单引号

image-20231107131256755

base64 编码,发送数据包,无回显

image-20231107131322795

尝试改为双引号,数据库报错

image-20231107131359445

构造报错注入

Dumb" and updatexml(1,concat(0x5e,(select database()),0x5e),1) #

image-20231107132214869

base64 编码,发送,成功回显

image-20231107132150204

User-Agent 注入

登录

image-20231107132512951

bp 拦截,刷新网页

image-20231107132605187

输入单引号测试,数据库报错,存在 SQL 注入

image-20231107132706670

后面添加 #--+等注释,依旧报错

image-20231107132828175

尝试将后面部分的引号闭合

User-Agent:' and  '

image-20231107133226870

插足,报错注入

image-20231107133452545

Refer 注入

登录,刷新,拦截,重放

image-20231107133624359

image-20231107133728534

同上

image-20231107133812882

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值