sql注入2-BugKu

提示:全都tm过滤了绝望吗?
提示 !,!=,=,+,-,^,%

看到这些还真是沟绝望的了,SQL 注入不可能连最基本的 SQL 语法都不用啊,无语了,咋办?
拿起工具先扫一波再说,一扫就发现猫腻了,明显的 flag 文件啊,Get。

漏洞成因:配置文件或者备份文件在上传代码时没有删除,如果上传的重要文件没有删除,便会泄露敏感文件或者敏感目录。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注