1.由于主界面跟上关差不多,果断查看前端源码,果然发现隐藏表单查看前端源码,t_sort 和h2标签处被转义了,但是我们的目标在这:$str11=$_SERVER['HTTP_REFERER'];这句代码可以获取http请求头中的Referer字段,就是我们上一级网页的url,只过滤了尖括号,使用javascript伪协议可以绕过从之前的sql注入学习中,我们知道Referer是可以更改的,...
1.使用admin admin 弱口令登录成功后,出现了两个信息,一个是我们的ip地址,一个是Referer,Referer在http头中表示我们的上一级网页,就是表示我们从哪个页面跳转到当前页面的。2.这跟上一关的user-agent注入是一样的道理。在Referer处添加个单引号,出现sql语句报错,说明存在注入3.使用报错注入就好了。以下三种任选一种方法关于group by报错注入关于...