实验吧-SQL注入-因缺思汀的绕过

首先,点开查看源码发现最下面有一个source.txt,打开source.txt,分析得知,它对密码框进行了过滤。

$filter = "and|select|from|where|union|join|sleep|benchmark|,|\(|\)";

所以,只能考虑从用户名框进行SQL注入

根据源码逻辑,输入框输入结果需要得到一条记录,且这条记录中的pwd字段和密码框中的值相等。

由此,可以考虑自己插入一条自己可控的字段。这里用到了SQL中的with rollup

所以构造的payload为 

' or 1 group by pwd with rollup limit 1 offset 2 #

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容