Less-23题目
回到GET注入了,乍一看还以为回到了梦开始的地方…(估计在这里开始学绕过啥的)
尝试==?id=1’== ,结果报错
由报错可知这里存在过滤,手游我们就需要慢慢进行测试看看它过滤了什么
这里#被过滤了,–+也被过滤了,尝试%23
用or ‘1’='1进行闭合,成功回显…
接下来继续进行注入,由于我们使用了or ‘1’='1来结尾,所以这里不能使用order by来查询字段。
如果不能用order by来查询字段,还可以用union来查询。
得到字段数继续进行注入…
得到数据库后,后面注入也和前面一样简单了…
总结
MySQL 解析顺序
在我寻找为什么使用了==or ‘1’='1==后不能使用==order by==来进行字段的查询的时候看到了这篇博客,并了解到了新的知识