安全:关闭浏览器自身的过滤机制

发布于 2022-08-30 01:32:15 字数 488 浏览 19 评论 0

在本地搭建sqli-labs-master进行学习测试的时候。
工具:火狐+hackbar
注入语句:http://127.0.0.1/sqli-labs-master/Less-4/?id=1") union select 1,system_user (),3--%20
结果在地址栏中却变成了:http://127.0.0.1/sqli-labs-master/Less-4/?id=1 union select 1,system_user ,3- #902894363504676761
如上所示:
1.括号『( )』被过滤掉了
2.双横杠『--』也被过滤掉了,变成『- 』
3.在注入语句的末尾,添加了一段随机数:#902894363504676761
这应该是浏览器的安全机制吧?
想问下,可以关闭该安全过滤机制吗,以方便本地学习测试。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

隔岸观火 2022-09-06 01:32:15

试了一下没有出现这样的情况。是不是你装的其他什么插件导致的?
正常来说 url 后面加 #xxxxx 不会影响 sql 注入,因为它不是 querystring 的一部分。

我只土不豪 2022-09-06 01:32:15

。。。
「()」什麼的本來就不該出現在 URL 裏。你用 console 執行下 urlencode 再粘貼就好了。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文