安鸾靶场 SQL注入 报错注入03(最新)
我们构造出一个报错语句1' or updatexml(1,concat(0x7e,(select version())),0)#通过包数据我们知道,注入点在cookie的uname那里,而且发现这是一个64编码的。把他转成64进制后放进uname里面,重发,通过回显我们知道了这个版本信息。发现注入点其实就在这个页面,而且要右键重新加载才能抓到这个代注入点的包。flag在系统根目录,我们只需要load_file('/flag')在登陆页面时,输入1',(不输入密码),页面报错了。
原创
2023-07-28 20:55:35 ·
264 阅读 ·
2 评论