在项目中遇到了一个SQL注入没测出来,特此记录一下。
这个注入点一开始我没测出来,我单纯的以为用’'来探测了,结果是用\触发报错
\触发报错,直接上语句就ok
这里如果要用报错注入的话,要用extractvalue函数:
(extractvalue(2626,concat(0x5c,0x7e,(select+database()),0x7e)))
注意需要concat进行报错触发,0x5c就是\,这是以前不了解的
然后闭合触发探测的话要试很多语句才行,触发报错后发现是)闭合,所以使用时间盲注sleep,但是发现失效,结果应该是跟updatexml一样被过滤了,使用benchmark就可以成功延时