刷题笔记:SQL过滤字符后手工注入漏洞测试(第1题)

一打开网页时,发现正常打and 1=1的语句都被过滤了

 

考虑空格被过滤

将空格用/**/表示转换为URL时,发现语句仍报错,考虑有可能是等号被过滤

将=用like表示转换为URL

相当于输入了and 1=1的语句,页面正常

相当于输入了and 1=2的语句,发现页面报错,说明有SQL注入

用order by语句查询字段数

 说明字段数只有4个

发现语句没有拼接在一起

将id=1改为id=-1

接下来按常规的爆库,爆表,爆列名即可,只是要将他改为URL编码

由此可得 数据库名为mozhe_discuz_stormgroup,因为版本高于5.0,所以可用information_schema表来查询

 

由此可得两个表名分别为notice和stormgroup_member

感觉stormgroup_member这份表更像是我们所需要的表,先查这份表

 

所以得知列名为id,name,password,status

 

 

 

 

用md5解密后,登录得flag 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值