继续水一水,把以前随手看的发上来。
axublog
sql注入一:hit.php
hit.php的代码量较小,这里直接贴出来:
其中sqlguolv()函数定义在 class\c_other.php
的第545行左右:
不过由于程序没有考虑到编码的问题,因此可以对某些关键字进行url编码进行绕过。
结合表的结构,可以构造出以下payload:
sql注入二:ad/login.php
填写用户名和密码后,点击提交,会访问login.php?g=jsloginpost
第84行左右:
所以可以惊奇的发现,这里没有任何过滤,单引号也没有,啥都没有。。。。
为方便,我加了一句echo $chk;
登陆成功。