CTF---Web---SQL注入---03---联合注入+关键字过滤

本文介绍了CTF比赛中遇到的一道Web SQL注入题目,详细阐述了利用联合查询绕过关键字过滤的解题过程,包括判断注入方式、确定列数、寻找注入点以及获取数据库信息的步骤。
摘要由CSDN通过智能技术生成


前言

题目分类:

CTF—Web—SQL注入—03—联合注入+关键字过滤


一、题目描述

题目:SQL注入

链接:http://192.168.87.175

二、解题步骤

1、回显判断注入方式

Step1: http://192.168.87.175/viewld.do?ldid=2,回显正常。有内容

Step2: http://192.168.87.175/viewld.do?ldid=2’,回显为空,无内容

Step3:http://192.168.87.175/viewld.do?ldid=2 and 1=1,回显为非法字符

Step4:http://192.168.87.175/viewld.do?ldid=2 And 1=1,回显正常。有内容
此时提示and被视为非法字符and被过滤。

Step5:http://192.168.87.175/viewld.do?ldid=2 And 1=2,回显为空,无内容

此时提示and后的内容被执行,可以尝试联合查询

注入方式为联合查询。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值