前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SQL注入|sql-labs-less34、less35、less36、less37

SQL注入|sql-labs-less34、less35、less36、less37

作者头像
TenG
发布2020-11-03 15:45:59
1.2K0
发布2020-11-03 15:45:59
举报
文章被收录于专栏:网安菜鸟成长记

前言

本关为sql-labs系列less34、less35、less36以及less37,此系列持续更新,前面的关卡可以查看我前面的文章,如有错误的地方欢迎师傅指正。

工具

burpsuite

正文

less34:

本关同样是宽字节注入,不过是POST传参,本来以为在前端用heckbar直接注入就行了,但是刚开始怎么试都不行,参考了一下别人的博客抓包看了看,果然有端倪。先看一下注入的图片:

可以看到,在前端页面同样使用get的方式注入%df宽字节逃逸单引号,但是到后端发现%df的百分号也同样进行了编码,所以得直接在burpsuite注入,知道方法以后就简单多了,同前面正常注入即可:

可以看到,测试过程依然同以前一样,不过这次只有两个字段,爆表名和字段名的时候where条件依然要用16进制表示,后面的就不再赘述。

less35:

这一关有点搞笑,感觉像是重新回到了第一关,这一关跟前面几关一样,都是在单引号前面加了反斜杠。但是这一关是数字型注入,不需要用到单引号,后面的where条件同样使用16进制绕过就行了,放一张测试图,后面的就不再说了:

less36:

本关使用的payload和less32一样,这里就不再赘述一遍,详情可以看less32关,不过看其他师傅的博客了解到,本来源码中的mysql_real_escape_string()函数如果指定为GBK的字符集的话是不能用宽字节绕过的,但是源码中没有指定,所以依然可以用前面的方法绕过。

less37:

这一关和less36的差别就是less34和less33的差别,因为过滤函数和less36一样,只是改用了POST传参,所以使用burpsuite同样绕过就可以了。

结语

至此,sql-labs系列page2页面也已结束,接下来我会继续去做page3页面,感谢各位师傅支持菜鸟成长记!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/10/29 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
    • 工具
    • 正文
      • less34:
        • less35:
          • less36:
            • less37:
            • 结语
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档