墨者学院-SQL注入漏洞测试(POST)解析

1.购买靶场后打开,由于题目是post注入漏洞,直接输入用户密码进行抓包并发送到重放器

2.寻找注入点

在name之后加单引号引起报错,则name可作为注入点

注:此处不可使用 --+ 闭合, + 会被识别为空格,由于账号栏后方为空,空格会被省略,使用 # 即可

3.判断有几列数据

order by 3 未报错,order by 4 报错,证明有三列数据

4.使用联合查询查看回显点

正常流程应该是查到回显点后,在其位置查所在数据库,数据表,列名以获取账号密码登录后获取 key ,但这里不知道为什么直接登录到了后台,直接获取了key

5.将数据包复制后,替换原本的数据包,放行后就会成功登录后台,复制 key 并提交

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值