寬字節注入爲GBK編碼漏洞
1、Url:http://xgjsws.cn/comment.php?nowmenuid=
2、寬字節注入判斷(參數處輸入%df’):
報錯,存在SQL注入
3、深入判斷,找出正確的注入語句
有數據,語句錯誤
有數據,語句錯誤
報錯,語句錯誤
報錯,語句錯誤
當”and 1=2”時找不到數據,語句正確,語法爲”%df’ 注入語句 %23”
4、用sqlmap進行驗證
抓包直接丟進sqlmap時
結果顯示不存在注入
5、在sqlmap中加入正確注入語法,進行驗證
結果爲參數可注入,驗證完畢
6、開始intrude數據
查看當前數據庫
7、Intrude庫名
可以跑出數據,後面的pass