08 2017 档案

摘要:目标:http://www.xxxxx.net/temp.asp?ID=10359 通过 and 1=1 and 1=2 测试发现存在拦截 首先想到 and 空格 = 可能存在触发规则 一般遇到这种情况 过滤 and 一般会考虑转换为 && 空格过滤转换为 %0a 、+ 或者 /**/ = 转换为 阅读全文
posted @ 2017-08-14 22:14 depycode 阅读(833) 评论(0) 推荐(0) 编辑
摘要:首先看 index.php 加载了下面这些文件 其中 ourphp_function.class.php 为一些安全过滤函数 批量搜索 $_POST 挑了一处跟进去 \client\manage\ourphp_articleview.php 第71行 发现大部分参数都经过了 admin_sql 函数 阅读全文
posted @ 2017-08-10 12:09 depycode 阅读(958) 评论(0) 推荐(0) 编辑