开卷看题
作者终于有良心了,不好意思直接给源码就说是Python的
/insert-into%E6%B3%A8%E5%85%A5/1.png)
/insert-into%E6%B3%A8%E5%85%A5/2.png)
结合效果来看源码就是index的
代码分析
1 |
|
总计一下:以逗号对XFF头进行截断然后插入到数据库中
摸索注入
既然是以逗号作为截断符,payload中就不能使用逗号了,对于一些常用的时间盲注函数也就不能按照传统方式调用了
采用的无逗号方案:
采用case when 代替if进行时间盲注
采用substr([str] from [from] for [len])来代替传统方式
用limit [len] offset [offset] 代替 limit [offset],[len]
解决了逗号的问题接下来就可以放心的注入了
脚本编写
由于时间盲注非常考验耐心所以手工测试行不通,准备Python吧
首先说明一下,有些WP上来就猜到了flag在flag表的flag列,首先这确实是做多了CTF的经验,不过从SQL注入角度来说直接猜还是略显不足的,所以我们还是从头开始编写脚本逐步探测数据库,数据表,字段最后提取行数据
1 | import request |
后记
绕过WAF和脚本编写能力很重要