系列文章目录
iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客
目录
系列文章目录
前言
第02关 字符型注入
1.源码分析
2.字符型宽字节注入
(1)渗透方法1:
(2)渗透方法2:
(3)渗透方法3:
总结
目录
系列文章目录
文章目录
前言
第02关 字符型注入
1.源码分析
2.宽字节注入
(1)渗透方法1:
(3)渗透方法3:
总结
前言
打开靶场,url为 http://192.168.71.151/sqli/02.php?id=1如下所示
第02关 字符型注入
1.源码分析
如下所示,存在宽字节注入漏洞且闭合符号为单引号
2.字符型宽字节注入
首先构造sqlmap语句,url地址为 http://192.168.71.151/sqli/02.php?id=1
很明显直接使用如下语句是不会成功的
sqlmap -u http://192.168.71.151/sqli/02.php?id=1 --current-db --dump --batch
因为这是宽字节注入漏洞,使用默认方法不会渗透成功
(1)渗透方法1:
将url中的id=1便问id=1%df* ,即将宽字符特征%df加入到参数1后,同时在后面加上*
sqlmap -u http://192.168.71.151/sqli/01.php" /> 修改iwebsec02.txt,将id=1修改为id=1%df'* 如下图所示
注意:根据源码分析这里面的%df是宽字节,'是单引号闭合,*则加在闭合的'后面,告知sqlmap这里为注入点,于是注入语句为
sqlmap -r iwebsec02.txt --current-db --dump --batch
如下所示,注入成功
由于sqlmap的完整交互过程前面已有,故而这里并不将完整过程再次列出。
总结
本次渗透的关卡为字符型注入,其实总结来讲本关卡的难度相对而言作为第二关有些难度。
通过源码再来分析下SQL注入重点内容:
(1)闭合方式是什么?iwebsec的第02关关卡为字符型,闭合方式为单引号
(2)注入类别是什么?这部分是宽字节型注入,需要使用%df
(3)是否过滤了关键字?很明显通过源码,iwebsec的字符型关卡无过滤任何信息
了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的第2关注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。