几个技巧小结
1.查找后台登陆界面: google: “www.target.com login”
有效率达到60%的一个sqli的payload:
2.sqli一个有效载荷: admin' OR 1=1- -'
3.对于类似这种: https://www.target/content/recapitulation.php?id=612
尝试 SQL 注入,使用的payload: (')

4.易受攻击的目标位于需要身份验证的控制面板内,可以使用:
Sqlmap -u “https://target.com/vulnerable/sqli/?id=1" -- cookie “you're cookie session”--dbs
1)始终尝试了解目标的每个参数和每个部分。
2)使用应用程序并尝试每个值和有效负载的孩子并检查结果。
3)永远不要失去希望,做你喜欢做的事情来忘记你的痛苦。
博客总结了几个信息技术相关技巧。一是通过google查找后台登陆界面,给出了有效率达60%的sqli的payload;二是针对不同情况提供了相应的SQL注入payload;三是对于位于需身份验证控制面板内的易受攻击目标,给出了尝试攻击的方法。
1416

被折叠的 条评论
为什么被折叠?



