安全博客

Less-1

这是Less-1输入变量部分的源码,可以看到对于直接GET进来的文本没有过滤。同时,在查询语句中,id=’$id’,变量加了引号。这里引号的意思是把输入的id当做字符串来处理,...
阅读全文
安全博客

Less-2

源码:同样未做过滤,但此处的变量id无引号。大概是直接将变量id当做整形传入查询。?id=12 显示id为12的用户?id=12a 报错:Unknown column ’12a’...
阅读全文
安全博客

Less-3

源码:未过滤,但变量id加了引号和括号。将变量id以字符串形式引入,和Less-1很像,但是却又多了个括号,猜测是防止注入语句。注入测试: ?id=12+and+1=1 显示正确 ?id=12+an ...
阅读全文

Less-9~10

Less-9尝试了很多次,各种组合,但是服务器返回的结果都是一样。尝试 ?id=10000000000 返回结果也是正确,因为不存在这么大的id,所以判断这个页面把正确和错误的信息全部返回一致。于是,...
阅读全文
安全博客

HGAME-WEEK3-WRITE-UP

HGAME-WEEK3-WRITE-UP WEB 送分的SQLi 这题非常简单,什么过滤都没有就是简单的有回显数字型SQL注入。 所以我们可以直接构造union注入就可以完成所有操作 /*库名*/ i...
阅读全文