系列文章目录

iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客


目录

系列文章目录

前言

第02关 字符型注入

1.源码分析

2.字符型宽字节注入

(1)渗透方法1:

(2)渗透方法2:

(3)渗透方法3:

总结


目录

系列文章目录

文章目录

前言

第02关 字符型注入

1.源码分析

2.宽字节注入

(1)渗透方法1:

(3)渗透方法3:

总结



前言

打开靶场,url为 http://192.168.71.151/sqli/02.php?id=1如下所示


第02关 字符型注入

1.源码分析

如下所示,存在宽字节注入漏洞且闭合符号为单引号

2.字符型宽字节注入

首先构造sqlmap语句,url地址为 http://192.168.71.151/sqli/02.php?id=1

很明显直接使用如下语句是不会成功的

 sqlmap -u http://192.168.71.151/sqli/02.php?id=1 --current-db --dump --batch

因为这是宽字节注入漏洞,使用默认方法不会渗透成功

(1)渗透方法1:

将url中的id=1便问id=1%df* ,即将宽字符特征%df加入到参数1后,同时在后面加上*

sqlmap -u http://192.168.71.151/sqli/01.php" />

修改iwebsec02.txt,将id=1修改为id=1%df'* 如下图所示

注意:根据源码分析这里面的%df是宽字节,'是单引号闭合,*则加在闭合的'后面,告知sqlmap这里为注入点,于是注入语句为

sqlmap -r iwebsec02.txt --current-db --dump --batch 

如下所示,注入成功

由于sqlmap的完整交互过程前面已有,故而这里并不将完整过程再次列出。


总结

本次渗透的关卡为字符型注入,其实总结来讲本关卡的难度相对而言作为第二关有些难度。

通过源码再来分析下SQL注入重点内容:

(1)闭合方式是什么?iwebsec的第02关关卡为字符型,闭合方式为单引号

(2)注入类别是什么?这部分是宽字节型注入,需要使用%df

(3)是否过滤了关键字?很明显通过源码,iwebsec的字符型关卡无过滤任何信息

了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的第2关注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。