摘要: 考察的绕过方法挺多的 首先 用burpsuite对 username 进行fuzz测试 发现 过滤了 and 空格 # /**/ = & && 等 所以空格只能用括号绕过 但是它没有过滤 or select from where! 再加上我们发现单引号能触发报错 所以可以报错注入 这里有个考点: 以 阅读全文
posted @ 2023-09-10 10:33 N0zoM1z0 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 大概算是RCE漏洞 但是它过滤掉了字母和很多字符 num只能传数字的话完全没有办法RCE 这里的绕过很DAY^-1... PHP在解析变量名时会自动将空格去掉 但是"? num=1"和"?num=1"上传时是会被视为不同的 所以可以用"? num=1;..."来绕过对非数字的过滤 而后尝试 ls无果 阅读全文
posted @ 2023-09-10 09:27 N0zoM1z0 阅读(8) 评论(0) 推荐(0) 编辑