摘要:
阅读全文
posted @ 2021-09-06 17:50
Nuyoah_QQ
阅读(23)
评论(0)
推荐(0)
摘要:
1.注入正常的参数,网页返回正常的信息。注入单引号闭合,此处参数也被 WAF 防御了,注入两个同名的参数 id 进行参数污染。对第二个参数用单引号闭合并注释掉后面的内容,网页回显正常的信息,说明此处不是单引号闭合的。 2.多个方法测试,测试到用双引号和括号闭合时返回错误信息,把后面的内容注释掉后回显 阅读全文
posted @ 2021-09-06 17:45
Nuyoah_QQ
阅读(24)
评论(0)
推荐(0)
摘要:
1.注入正常的参数,网页返回正常的信息。注入单引号闭合,此处参数也被 WAF 防御了,注入两个同名的参数 id 进行参数污染。对第二个参数用单引号闭合并注释掉后面的内容,网页回显正常的信息,说明此处不是单引号闭合的。 2.?id=1&id=2" ?id=1&id=2"--+ 多个参数测试,测试到用双 阅读全文
posted @ 2021-09-06 17:41
Nuyoah_QQ
阅读(22)
评论(0)
推荐(0)
摘要:
less 29 1.判断注入类型 2.使用HPP方法绕过(http参数污染)。?id=1&id=2,第一个id用于绕过waf,第二个id用于注入 如图所示,这种攻击成功的绕过了WAF 3.对第二个参数用单引号闭合并注释掉后面的内容。网页回显正常的参数,说明网页存在单引号闭合的字符型注入。 4.判断表 阅读全文
posted @ 2021-09-06 17:38
Nuyoah_QQ
阅读(48)
评论(0)
推荐(0)