sqli-labs練習(十八)— POST-Headers Injection-Uagent field-Error based

按照正常思路,先是對username和password輸入框進行測試,並沒有找到注入點,頁面上顯示的ip地址也很奇怪,最會無奈查看了源代碼,才發現了突破口。 發現後臺對uname和passwd有檢查過濾函數check_input 於是跟進check_input函數,發現對輸入的參數進行了長度限制,純數字過濾,特殊符號過濾 到現在我們就可以看出,在uname和passwd出已經無法入手,,,, 往後
相關文章
相關標籤/搜索