web1 知识点 ## information_schema绕过 ##无列名注入 注入点在广告申请广告名字处,申请广告名为 查看广告详细返回错误 接下来就是常规的union注入的套路,但是发现or被过滤,这样搞得不能用order by 而且空格 没事,直接union 1,2,3先尝试一下 发现空格被过滤 这里用/**/可以绕过 查看广告,发现发会列数不对 接下来就逐一的增加或者是减少列数就行了,一个一个的试,最后发现列数有22列,显示位在2,3位 接下来就是常规的拿表名和列名,但是会发现or被过