墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令)

墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令)

前言

  靶场地址:https://www.mozhe.cn/bug/detail/VlhJTTJsUm9BSmFEQlE3SEpldDBIQT09bW96aGUmozhe

 

正文

  打开靶场环境

  提示我们登陆admin账号即可拿到KEY

  首先尝试万能密码

admin' or '1' = '1

  登录失败,并没有用。

  回到正常思路,构造payload

admin'

  此时出现报错

  去掉两端引号后,分析报错

  a','a') and password = '123'

  构造('admin','a','a')形成闭合,再用#号屏蔽)后面的内容

  最终payload为

admin','a','a')#

  登陆成功,拿到本题KEY。

 

posted @ 2021-11-23 19:42  小小小怪将军  阅读(318)  评论(0编辑  收藏  举报