HTTP参数污染(HTTP Parameter Pollution) 攻击者通过在HTTP请求中插入特定的参数来发起攻击,如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击。
![](https://img-blog.csdnimg.cn/20201008205317195.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2h4aHhoeGh4eA==,size_16,color_FFFFFF,t_70#pic_center)
waf服务器(tomcat)只解析重复参数里面的前者,而真正的web服务器(Apache)只解析重复参数里面的后者,我们可以传入两个id参数,前者合法而后者为我们想注入的内容
我们是小皮面板搭建的是Apache 所以是后者,http://127.0.0.1/sqli/Less-29/?id=1&id=-1' union select 1,database(),3--+ 所以我们将真正的参数写后面
![](https://img-blog.csdnimg.cn/5b314440cc5e46b0b3e0889b3f01884a.png)
注入成功