首先輸入1,發現有將資料庫的查詢結果顯示出來
輸入單引號,發現錯誤,這時候可以猜測後台查詢語句:select name from table where id=『***』;
可以先嘗試萬能密碼 『=』 查詢語句就變成
select name from table where id=』』=』』;
會把所以結果都顯示出來一共三條記錄
接下來繼續測試,輸入』=『select,或者』=『or等等發現仍然能顯示三條記錄
然後直接用burp進行fuzz看看那些敏感字元被過濾了
fuzz完後你會發現』or』,』#』,『union』,『select』,『where』,『and』,空格 都過濾掉了
既然空格被過濾了,在sql注入中,可以拿來當做間隔用的還有/**/
直接payload
利用information_schema.columns表查詢出所有表,其中發現flag表看似應該會有flag值
緊接著下一步就要查詢flag表有什麼欄位了。
查詢發現flag表有兩個欄位flag和id
最後直接查詢flag值
payload:
'union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1
終於皇天不負有心人
實驗吧 簡單的sql注入之2
burp fuzz 發現過濾了 select 空格而且它是直接die sqli detected 無法雙寫繞過,換大小寫試一下,也被過濾了。無法大小寫繞過。0aselect 0a無法繞過,select 和 select 可以繞過 由於無法使用 所以我們無法使用函式,報錯和database 都無法使用...
實驗吧Web 中 簡單的sql注入之2
輸入union select order by這些關鍵字會提示sqli detected 說明對於關鍵字有防護 輸入1 union也會提示sqli detected 但是如果去掉空格 1union,則會返回正常,1 and 1 1 無空格 也返回正常 所以可能是過濾了空格。於是用 或 代替掉空格。1...
實驗吧 簡單sql注入之3
簡單sql注入之3 以下皆根據布林盲注手工注入步驟並且借助burpsuite的intruder功能對資料庫名 表名等等進行爆破 需要注意 0x00 爆資料庫 方法一 可以通過burpsuite攔截資料報,更改ascii值重發獲取 1 and length database n 資料庫名長度是4 1 ...