183//拼接sql语句查找指定ID用户 $sql = "select count(pass) from ".$_POST['tableName'].";";//对传入的参数进行了过滤 function...
179//对传入的参数进行了过滤 function waf($str){ //代码过于简单,不宜展示 }1'%0aand%0a1=1%23成功1'%0aand%0a1=2%23失败和上一题一样加上过滤了/**/直接用上一题poc即可上...
175//检查结果是否有flag if(!preg_match('/[\x00-\x7f]/i', json_encode($ret))){ $ret['msg']='查询成功'...
171//拼接sql语句查找指定ID用户$sql = "select username,password from user where username !='flag' and id = '&quo...
首先打开链接,是一个登录页面,url无参数,初步判断个POSTsql注入使用burp抓包,观察到post可注入推测sql语句为 select***fromuserwhereusername=?andpassword=?用户名框输入admin'or1=1 orderby3#判断字段为3再输入admin...