逗号被过滤之下需要一些注入技巧,本文为其中一种,另一种参考https://blog.csdn.net/zz_Caleb/article/details/88933173。
题目是SQLi,应该是个注入的题,进来之后直接就是b68a89d1c4a097a9d8631b3ac45e8979.php,一般应该是index.php的,这里可能是有一个重定向,看一下页面源码:
于是访问了login.php?id=1,看着好像是一个很明显的注入的,但是并没有任何可以注入的迹象,无论怎么更改payload,页面仍是不变。这也算是个大坑了,真正的注入根本就别在这,一开始的重定向就应该引起注意的,访问index.php重定向抓包:
除了清楚的看到了重定向意外,并没有什么有用的信息,真正有用的信息在这里:
我们访问index.php可以看到
于是接下来就是访问l0gin.php?id=1了:
<
i春秋web-SQLi(过滤逗号的注入--join注入技巧)
最新推荐文章于 2024-08-06 02:26:33 发布
本文介绍了在SQL注入场景中,当逗号被过滤时如何利用JOIN操作进行注入。通过分析页面源码和HTTP重定向,发现注入点在l0gin.php?id=1。通过JOIN注入技巧,成功暴库、暴表、暴字段并获取到flag,展示了绕过逗号过滤的完整过程。
摘要由CSDN通过智能技术生成