# October 2019 Twice SQL Injection
二次注入(个人理解二次注入不是立马生效,而是在另一个界面时被调用,SQL 语句在那个界面被调用生效)
进行注册;
(ps:跟我做的登陆页面好像)
注入点就在这里 username,没有任何过滤,但是很难想到,因为进去后有一个修改信息的东西过滤了‘和 “,我直接在那里面搞好久,发现不能用宽字节绕过,(然后就不知道怎么办 了)所以就看了 wp,发现就是这里有注入点。
username =1' union select group_concat(column_name) from information_schema.columns where table_name='flag'#
username =1' union select flag from flag #
常规操作,但是没找到注入点,有点可惜。