1.来到xxx小程序;先点击我要保修,随便报修一个问题。按要求先保修一个先3,来到我的保修界面我这里先前测试报修多了打开burp抓取小程序包,从点自己的报修记录开始抓包抓到这个包后,点击放包页面来到下面界面,测试点不在这里在后面然后点击左上角的返回,点之前burp要抓包,这里是测试点参数repairUid的值可以修改造成越权访问GET /wx/queryOrders?orderState=&
寻找注入点常见方式数字型 看/1 /0的区别字符型 看单引号的区别这次分享一个注入由报错发现 构造语句 bypass尝试 /1 /0 单引号的区别/1‘好家伙D盾拦截 小waf简单绕看到这里大家想到用啥方式绕过这waf 跑出数据呢这个方向和你们想的差不多 从报错信息入手我们来仔细分析一下这报错信息查询* 从 cms_xxxx表中*就不用我解释了吧发现我们的输入能直接拼接在查询
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号