
4.Pentest II
漏洞平台
qwsn
努力努力再努力
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2.sql注入——联合查询/报错注入
Example4:第一种方法:联合查询暴库1.访问靶机: 发现URL栏像注入点①上图:②:分析发现一:如上图所示,访问我的靶机后,出现了两个字段,分别为id和name。(字段也就是列)发现二:URL栏里面,有传参的形式出现(?/req=username='hacker',也就是这个 参数)注意:%3d为等于号=注意:%20为空格注意:%27为单引号//以上,可以确认为...原创 2019-11-05 23:13:41 · 2125 阅读 · 0 评论 -
1.sql注入-----Pentesterlab2
Example 1:输入:'SELECT * FROM users WHERE username=’’’ AND password=’’原创 2019-11-04 01:35:02 · 1888 阅读 · 0 评论