sqli-labs练习(十八)— POST-Headers Injection-Uagent field-Error based

按照正常思路,先是对username和password输入框进行测试,并没有找到注入点,页面上显示的ip地址也很奇怪,最会无奈查看了源代码,才发现了突破口。 发现后台对uname和passwd有检查过滤函数check_input 于是跟进check_input函数,发现对输入的参数进行了长度限制,纯数字过滤,特殊符号过滤 到现在我们就可以看出,在uname和passwd出已经无法入手,,,, 往后
相关文章
相关标签/搜索