首先查看源代码,能找到new_list.php?id=1这个url,进入里面,使用了or 1=1,发现无回显,使用SQLmap进行爆破,具体命令为
sqlmap.py-u “http://219.153.49.228:46048/new_list.php?id=1” --dump --batch
用户名是mozhe,密码经过了MD5加密,我们在线解密
输入用户名密码,获得key。
SQL注入漏洞测试(布尔盲注)
最新推荐文章于 2023-04-21 10:37:46 发布
首先查看源代码,能找到new_list.php?id=1这个url,进入里面,使用了or 1=1,发现无回显,使用SQLmap进行爆破,具体命令为
sqlmap.py-u “http://219.153.49.228:46048/new_list.php?id=1” --dump --batch
用户名是mozhe,密码经过了MD5加密,我们在线解密
输入用户名密码,获得key。