实验吧-SQL注入-因缺思汀的绕过

首先,点开查看源码发现最下面有一个source.txt,打开source.txt,分析得知,它对密码框进行了过滤。

$filter = "and|select|from|where|union|join|sleep|benchmark|,|\(|\)";

所以,只能考虑从用户名框进行SQL注入

根据源码逻辑,输入框输入结果需要得到一条记录,且这条记录中的pwd字段和密码框中的值相等。

由此,可以考虑自己插入一条自己可控的字段。这里用到了SQL中的with rollup

所以构造的payload为 

' or 1 group by pwd with rollup limit 1 offset 2 #

你可能感兴趣的:(实验吧-SQL注入-因缺思汀的绕过)