标签:语句 极客 group waf geek xx LoveSQL 2019 concat
一看标题 就感觉 这题是sql注入 怀疑 会有waf 没 waf 我直接sqlmap 跑出来
上次那位万能密码 师傅出的题 可怕
可能很简单 容易想复杂
大佬应该已经想到 后台查询语句是什么了 我还有点懵
试了下原来的万能秘密
啊这 。。。。。。。。。
一时 没想法
试了试 传统功夫
改为4后
点到为止 ?
不存在的 这里用sqlmap跑应该 也行 不过设置参数 会有点麻烦
这里判断有3列
这里要注意构造个错的用户名
查出数据库名为geek
之后
查表名
有点小奇怪的名字
先查 geekuser的字段
全给它搞出来
另一张表也是 这些
不行 了 全部找完了
都没有
驲 看了看 发现 语句 该换个好用的了
直接
原来不只一个行 还有很多 而我那样找 它只会回显一个列 通过 group_concat ()函数 可以把他们全部打印出来
16行真 够狠的。。。。。。。。。。。。。。。。。。
致死点 : 简单 sql联合 注入 没有一点waf挡 但是 如果是简单按照我之前 查字段名的 方法 1'union select 1,2,xx from geek.xx %23 这样 只能查出一行 结构我还是能想清楚的
id username password
1 强 无情
2 就这 不会吧
用我之前的语句 只能查出第一段
需要用到 group_concat() 1'union select 1,2,group_concat(x,x,x) from geek.xx %23
标签:语句,极客,group,waf,geek,xx,LoveSQL,2019,concat 来源: https://www.cnblogs.com/Sabia/p/14081060.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。