摘要: 原来29、30、31真正的题目并不是上章写的,这个我们留到最后再议 第32题 发现对所有特殊字符都进行了转义 理论上来说这道题是不能注入的,因为怎么也闭合不了 但是查看源码发现使用的是gbk编码 这就导致可以考虑宽字节注入,因为\的url编码为%5c 如果在前面加上另一个url编码就可能导致%5c跟 阅读全文
posted @ 2023-05-31 20:27 米斯特李 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 第27题 发现对select和union都进行了顾虑 select双写也进行了过滤 但是三写没有过滤哈哈(颇有种赖皮的感觉) 刚学到一手可以用%00绕过注释符过滤。 ?id='uunionnion(sseselectlectelect(1),(database()),(1));%00 http:// 阅读全文
posted @ 2023-05-31 17:36 米斯特李 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 第24题 这道题是一个二次注入,二次注入一般用于白盒测试,也就是需要看源代码寻找漏洞 我们来看创建新用户的代码: 可以看到先对username和pass进行了转义之后插入用户表。这就导致了二次注入的漏洞, 因为经过转义的信息插入之后变成我们想要的信息,到时候可以利用这些信息进行sql注入。 从上面的 阅读全文
posted @ 2023-05-31 15:20 米斯特李 阅读(67) 评论(0) 推荐(0) 编辑