第二章:遇到阻难!绕过WAF过滤!【SQL注入攻击】
爆破andexists(select*from表名),如果页面返回正常,就存在这个表。exists这个函数就是检查子查询能否查询到数据,如果能会返回一个True。靶场http//kypt8004.ia.aqlab.cn/根据md5的特征,猜测为md5加密;解密为welcome。1、判断是否存在注入,发现有过滤。说明存在admin表。如果不知道字段怎么办?就一个库,无需知道。...