“ 今天碰到一个网站,明明是GET传输,却使用了REQUEST接收,其实这也没什么,但是发现某waf的安全级别好像低了很多.这给我激动爬起来就是一顿怼(本地测试)”
01
—
代码很简单,这里接收id的值的时候使用了request
安全狗:
用get和post对比一下:
直接判断
差距怎么就那么的大?
02
—
这里就被拦截了,database/**/(/**/),很轻松绕过
可以看到当前的数据库是sqli
后面这些拦截都是很容易就绕过了
这里加两个括号就绕过去了
到这里就得到了表名,像字段名我就不猜了,反正都一样
说真的,这种情况真不多见,如果不是有个哥发我这个站,也没想到这方面,而且这种脑残程序员也不多见====