前言 遇到一种注入点,存在于POST参数中,却不能用sqlmap扫出: 分析 request参数格式: %24Q_value1=test1&orderCol=&order=+ASC+&_query_code=0&_%24Qvalue2=test2&rowCount=10000¤tPage=21 转换为sql语句: select * from xxx where value1=test1 and value2=test2; 该系统查询的参数类似上面
思考1:当# --+都被过滤时,只能考虑闭合处理 思考2:union联合注入时必须先判断字段长度 eg. id=1' order by 3 and '1'='1 sqli5: 首先判断出对id经过了'处理 其次发现结果不再回显 ok那就盲注了,先判断mysql版本,版本过低可优先考虑dns边信道攻击. bool盲注(and逻辑)的脚本(substr) # -*- coding: utf- -*- """ Created on Sat Mar :: @author: kensh