前言
正在我玩靶场玩的有劲的时候,资产就来了
就在这个资产的基础上,发现一个同类型的SQL注入,还比较有意思,就记一次个人的sql注入挖掘思路,不喜欢的可以文章末尾进群喷一喷,喜欢的就进群交流交流(噶腰子)。
先加个单引号看看,直接报错,数据库类型都报出来了。
两个单引号看看,正常了。
随后就是测试一下是不是单引号闭合,这里我试了--+、#、%23都不能注释,一直报错。还试了很多 ') " ") 都不太行啊。
这里盲猜一手,就是单引号闭合,接着就构造简单的payload。
在构造时发现空格过滤了,虽然这里过滤了没有什么影响,但后面会用上空格。
点击查询后空格无了,使用的and还没有数据出来。
进行空格绕过再使用or试试看看有无数据出来
+被ban了
/**/正常绕过了,这里就记一下能用/**/绕过。用or也正常出数据了。
这就奇怪了 不管是or 1=任何数 都正常。。。
不行了,不行了,我去求助了。
问了问我帅气的白哥哥,给我的答复是:
懂了懂了!kisskisskiss
利用溢出报错 exp()函数
r就报错
p就正常
跑路跑路
原文始发于微信公众号(TeamSecret安全团队):记一次打Edu打偏到xxx,但有意思的站点!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论