实验吧-SQL注入-因缺思汀的绕过

2018-01-17  本文已影响0人  C931

首先,点开查看源码发现最下面有一个source.txt,打开source.txt,分析得知,它对密码框进行了过滤。

$filter = "and|select|from|where|union|join|sleep|benchmark|,|\(|\)";

所以,只能考虑从用户名框进行SQL注入

根据源码逻辑,输入框输入结果需要得到一条记录,且这条记录中的pwd字段和密码框中的值相等。

由此,可以考虑自己插入一条自己可控的字段。这里用到了SQL中的with rollup

所以构造的payload为 

' or 1 group by pwd with rollup limit 1 offset 2 #

上一篇 下一篇

猜你喜欢

热点阅读