墨者-SQL过滤字符后手工注入漏洞测试(第1题)题解

这题和以前的简单题目一样,看题目的提示以及自己的测试知道过滤了=,–+,空格符号。等于可以使用like进行替代,空格可以使用/**/进行替代。最主要的,感觉题目给了误解,没有说准确,题目说url加密,但是经过测试直接选在网上选择url加密的链接并不行,最后测试是url网址16进制加密才可以,链接如下
url16进制加密
下面开始正式步骤:
首先是测试是否存在注入,将id=1改成id=2,没得显示,可能存在漏洞。
然后我们再测试下id=1 and 1=1和and 1=2行不行,需要注意的是,需要对空格以及=进行替换。
id=1 and 1=1中的等于和空格都要替换,如图
在这里插入图片描述
请求的效果如下:
在这里插入图片描述
在改下1=2看看情况
在这里插入图片描述
看的出来确实存在注入
在这里插入图片描述
接下来要进行猜列的数量,方法还是一样的,替换空格
id=1 order by 1进行替换后编码再测试
在这里插入图片描述

在这里插入图片描述

一直测试到4都是正常的,但是5就不行了,说明存在4列
在这里插入图片描述
接着方法还是一样的,爆数据库,爆表,爆列名
爆数据库
在这里插入图片描述
在这里插入图片描述
爆表
在这里插入图片描述
在这里插入图片描述

爆列名
在这里插入图片描述
在这里插入图片描述
爆数据
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
对上面三个账号进行md5解密后登录即可。答案是admin账号里面的值

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值