sqli-labs(29)

0X01

题目说有waf 那我们先来试探一波

?id=-1' union select 1,database(),3%23

成功了

那么他的WAF过滤了什么呐?

这是index.php的源码并没有过滤什么

我们看见还有一个login和hacked的源码 进去看看

主要看看这个

函数的介绍

explode http://www.w3school.com.cn/php/func_string_explode.asp 已前面的参数为分割线 将字符串分割为数组

foreach https://www.cnblogs.com/limeng951/p/5623607.html 就是将数组分割一一输出出来

这里哥函数整体的意思就是讲 语句 从&分割开来 然后再分割开的数组的前两位找值为id的然后如果找到了那么就截取这个数组的第4位到30位的长度

然后交给 preg_match进行正则匹配

成功了就执行sql

0X01构造sql语句

login.php?id=2&id=-1' union select 1,database(),3%23

0X02爆破表名

?id=2&id=-1' union select 1,(select table_name from information_schema.tables where table_schema='security' limit 0,1),3%23

0X03组合拳打法

切记 学习之路 少就是多 慢就是快

原文地址:https://www.cnblogs.com/-zhong/p/10943178.html