ctf.show web6 sql注入过滤了空格
开始的页面。是一个登录的页面
随便输入用户名和密码,没有报错之类的,就把账户名和密码都清空了
那就来burpsuit抓包
先用个万能密码 ’ or 1=1 #
这里提示sql注入错误,一般是有过滤,这里过滤了空格,绕过空格被过滤的可以用
/**/ ,(),`,tab,两个空格
这利我们用/**/代替空格
先判断有多少字段,先用4个测试一下,没有出现欢迎你的字样
那就用三个,测试成功
本文介绍了在ctf.show web6挑战中遇到的SQL注入问题,由于空格被过滤,作者利用/**/替代空格进行绕过。通过Burp Suite抓包并尝试不同数量的字段进行测试,最终成功爆库、爆表、爆字段和爆值,揭示了数据库为MySQL的情况下的渗透测试策略。
ctf.show web6 sql注入过滤了空格
开始的页面。是一个登录的页面
随便输入用户名和密码,没有报错之类的,就把账户名和密码都清空了
那就来burpsuit抓包
先用个万能密码 ’ or 1=1 #
这里提示sql注入错误,一般是有过滤,这里过滤了空格,绕过空格被过滤的可以用
/**/ ,(),`,tab,两个空格
这利我们用/**/代替空格
先判断有多少字段,先用4个测试一下,没有出现欢迎你的字样
那就用三个,测试成功
1018
2065
2145

被折叠的 条评论
为什么被折叠?