输入sql语句查看过滤情况,发现没有过滤,但是单引号用\转义了: 我们可以通过注册恶意用户名来登录,获取数据库内容 注册用户名为:1' union select database() #,密码为123的用户,进行登录 发现爆出了数据库:ctftraining 注册用户名为:1' union select group_concat(table_name) from information_schema.tables where...
这是一个sql二次注入的题。所谓二次注入就是先在非注入点构造payload,程序会存储这个payload。然后程序会在注入点调用这个payload进行数据库操作。