打开页面发现是一个登陆页面,查看源代码,发现没有有用信息
尝试随便输入' or 1=1#之类sql语句的查看是否可以注入
发现特定字符例如 空格 双引号 等号 加号 减号 下划线 反斜杠 会触发回显 hack?
太长了超过五个字符 也会从触发 2long
发现 # = ' ^ 仍然可以使用,
尝试根据sql弱类型转换构造一个payload
sql弱类型转换是指
当数字与字符型比较,当作两个字符型比较
字符开头如果是数字,转为数字和数值型比较,开头如果是字符,则转为null也就是空
比如'123abc' == 123 =>true
'abc123' == 0 =>true
'abc123 == 123 =>false
'123' == 123 =>true
当字符型的数字和字符型的数字比较,会换算作数值型比较
payload可以构造成'^0#
单引号用来闭合前边的单引号,井号用来注释,^0表示一个空与0的异或运算,作为username参数可以匹配任何一个非数字开头的数据
当然其他同样功能的payload也可以
9613

被折叠的 条评论
为什么被折叠?



