【Web漏洞】寬字節注入

寬字節注入爲GBK編碼漏洞

1、Url:http://xgjsws.cn/comment.php?nowmenuid=

2、寬字節注入判斷(參數處輸入%df’):

報錯,存在SQL注入

3、深入判斷,找出正確的注入語句

有數據,語句錯誤

有數據,語句錯誤

報錯,語句錯誤

報錯,語句錯誤

當”and 1=2”時找不到數據,語句正確,語法爲”%df’ 注入語句 %23”

4、用sqlmap進行驗證

抓包直接丟進sqlmap時

結果顯示不存在注入

5、在sqlmap中加入正確注入語法,進行驗證

結果爲參數可注入,驗證完畢

6、開始intrude數據

查看當前數據庫

7、Intrude庫名

可以跑出數據,後面的pass

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章