【墨者学院】“SQL注入漏洞测试(POST)”详细通关

新人驾到!!尝试第一次写文章,希望大家一起加油!

1.首先 进入SQL注入漏洞测试(POST) _数据库安全_在线靶场_墨者学院_专注于网络安全人才培养

2.注册账号启动环境

3.进入网页开始练习。

//这里发现url处没有注入点,且输入错误密码和账号后网页继续跳转回去,所以考虑抓包代理//

4.Brupsuite进行抓包

        //账号密码随便填然后抓包//

        //抓到post包后右键发送到Repeater//

5.开始进行测试

//在下方参数处单引号测试//

//发现异常//

//依次进行 order by 1;order by 2 ; order by 3;order by 4;发现 有3列//

//继续 union select 1,2,3

!!!!意外的出现了  进行select查询的时候结果直接爆出来了!!!!!

//直接通关//

?????????????!!!!!!!!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值