实验环境为win2003+phpstudy+php+mysql
要利用sql漏洞读取/tmp/360/key的文件,进入答题后发现会直接返回sql语句
在域名上我们可以看到有id=1的字符输入空格union空格select后返回如下
发现空格和union都没有显示,说明字符被过滤掉了,这时候我们就需要进行绕过,绕过的方式有改变大小写(如union->Union),双写(uniunionon 在关键字中任意位置再插入一个),url编码(union-->%75%6E%69%6F%6E) ,双编码.空格的绕过可以使用一下几种 %09
/**/ %0a %0b %0c %0d %09 %a0
我们这里使用双写uniunionon 空格使用/**/再输入查看是否被过滤
成功绕过,之后我们需要将id=('1')闭合,否则里面的sql语句是无法执行的,所以我们在1后