Click1 链分析环境说明链路分析危险方法PropertyUtils::getValue ...
隔空播放 (AirPlay) 是苹果开发为自家设备开发的协议,借助该协 ...
## 0x01 抓包### 1.1 burp抓包测试(抓不到)### 1.2 httpcanaryHt ...
0x00 前言ngx_lua_waf是一款基于ngx_lua的web应用防火墙,使用简 ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。当前正在使用CDN加速。
Copyright © 2008 - 2025 T00ls All Rights Reserved.
评论79次
反正我没碰到过这种
不是注入吧
报类型问题一般不是注入
报错不是sql相关,可能类型转换出错
这不是sql注入,信息泄露了
应该就是转换问题,不是注入
圖片裏是url模式代碼的問題。 另外這類僞靜態存在sql注入漏洞的可能性,可以嘗試參考框架文檔,將僞靜態轉換爲url參數的模式。
伪静态也会有sql注入,但你这个报错不是sql注入
像是print_r输出的信息。应该不是SQL注入。算是信息泄露吧。
这种应该是不存在注入点吧,之前我也遇到过这种网站研究了很久,如果楼主有遇到好的解决办法麻烦告知下。
静态页面不存在 sql injection 漏洞 需要与数据库连接的情况
应该是没有注入的
代码报错,不是注入,还是个windows
怎么判定伪静态网站呀。。
和SQL没关xi,没有SQL注入
这个码打得不严谨啊···网站也显示出来了
报错里面没有SQL相关信息
区分好静态/动态页面。。。 静态页面只要存在,uri输入特殊字符等出了404 403等,基本不会爆动态语言的错误…… 如果是存在sql注入,80%会有sql错误相关内容,也不排除其他类型sql注入。。 很明显这个不是sql注入。。
看起来好像没有注入问题
哈哈,楼主只是意思意思。