最近做***測試,大坑沒有,小坑不斷,都是細節出了問題才導致的錯誤發生,今天又遇到了一個小的問題,調試了一段時間才發現是編碼問題。。。。所以說細節決定成敗阿。。
筆者在做安全檢測時遇到一處注入,SQLMAP也成功跑出注入
但當筆者使用瀏覽器進行手工注入檢測時,卻發現不存在注入
抱著解決問題的心態,使用sqlmap -v 5 來查看具體發送數據包的信息
sqlmap -u "xxxxxxx/xxxx?aaa=xxxx" -v 5
筆者突然被%25吸引住,頓時明白,在瀏覽器中傳輸時,%并不會被當作%傳輸,而%的url編碼值為%25
再次瀏覽器測試,將%替換為%25
細節細節。。細節決定成敗阿,問題本身挺弱智的
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。