时间:2021-07-01 10:21:17 帮助过:97人阅读
联合查询查询不存在数据会构造虚拟的数据
页面是一个登录界面,随便输一个发现不是以get方式请求,抓包看到是post方式
发现一串奇怪字符
wp说是base32+base64
这里如果用户不是admin,就会提示wrong user!
爆一下字段数
oder by 被过滤了,union select没有被过滤
所以字段数为3
然后尝试每个字段代表什么
第二个字段应该是用户名了,盲猜第三个是密码
所以可以猜到应该需要用admin用户登入,爆破无果看一下wp,知道了联合查询的漏洞,也就是博客第一句说的
构造payload
BUU-Web-[GXYCTF2019]BabySQli
标签:请求 sele post http get mamicode sel 抓包 登录界面