点击蓝字 关注我们
声
明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
原作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经本人允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
在一次寻找漏洞的时候发现这个站点,进去通过wappalyzer插件可知这是一个php站点:
熟悉的id传参,果断试了下SQL注入,加个单引号,没有失望,报错了。然后注释闭合,页面恢复正常,说明该页面存在SQL注入
北
绕过思路
南
N
Bypass Rd
S
本文中的截图均是在网站更新前所做的截图,但是现在该站点使用的是Wordpress 这个CMS了,所以有些验证部分就没有截图,没有截图的部分均采用文字描述的方式讲解绕过思路
总结
本次注入主要是在于学习information_schema的绕过,因为这个information_schema的过滤在之前的注入中没有遇到过,所以通过这次注入也算是学习了一种新姿势,这次的注入仅到这里就结束了。
Forest Team
微信号|ForestTeam
期待你的
分享
点赞
在看
原文始发于微信公众号(Forest Team):记一次SQL注入绕过思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论