首先查看源代码,能找到new_list.php?id=1这个url,进入里面,使用了or 1=1,发现无回显,使用SQLmap进行爆破,具体命令为
sqlmap.py-u “http://219.153.49.228:46048/new_list.php?id=1” --dump --batch

用户名是mozhe,密码经过了MD5加密,我们在线解密

输入用户名密码,获得key。
SQL注入漏洞测试(布尔盲注)
最新推荐文章于 2024-06-02 00:37:44 发布
本文介绍了一次SQL注入攻击的实际操作过程,从发现漏洞到利用SQLmap进行数据库爆破,最终解密密码并获取关键信息。
2796

被折叠的 条评论
为什么被折叠?



