墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令)
墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令)
前言
靶场地址:https://www.mozhe.cn/bug/detail/VlhJTTJsUm9BSmFEQlE3SEpldDBIQT09bW96aGUmozhe
正文
打开靶场环境
提示我们登陆admin账号即可拿到KEY
首先尝试万能密码
admin' or '1' = '1
登录失败,并没有用。
回到正常思路,构造payload
admin'
此时出现报错
去掉两端引号后,分析报错
a','a') and password = '123'
构造('admin','a','a')形成闭合,再用#号屏蔽)后面的内容
最终payload为
admin','a','a')#
登陆成功,拿到本题KEY。