webug4.0-过滤注入

0x01 漏洞发现

 1.首先在               http://192.168.72.136/control/sqlinject/post_injection.php            页面中输入 1,发现url没有变化,我们初步猜测可能是请求类型可能是post类型。火狐浏览器按f12 查看,或者右键审查元素 也可以,点击左上角方框,然后移动到输入框,发现果然是post类型。

webug4.0-过滤注入_第1张图片

2.在输入框输入 1' 发现报错,然后在输入框输入 1' # 发现页面正常返回,说明页面可能存在注入点。

0x02 漏洞利用

1.使用上一篇文章中的时间盲注探测手法:1' or sleep(5) #  发现完全没过滤。。

2.具体实现步骤请看我上一篇文章。

3.放出flag:

safsafasdfasdf

0x03 结语

                                                                  这节很无语,基本没过滤,就是换了个flag位置

你可能感兴趣的:(WEBUG4.0通关)