会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Reborn
记录学习 Github:https://github.com/depycode
博客园
首页
新随笔
联系
订阅
管理
2017年8月14日
记录一次sql注入绕过
摘要: 目标:http://www.xxxxx.net/temp.asp?ID=10359 通过 and 1=1 and 1=2 测试发现存在拦截 首先想到 and 空格 = 可能存在触发规则 一般遇到这种情况 过滤 and 一般会考虑转换为 && 空格过滤转换为 %0a 、+ 或者 /**/ = 转换为
阅读全文
posted @ 2017-08-14 22:14 depycode
阅读(831)
评论(0)
推荐(0)
编辑
公告