墨者-SQL注入漏洞测试(报错盲注)
墨者-SQL注入漏洞测试前言一、sqlmap二、手注1.报错注入2.时间注入3.联合查询union被过滤总结前言本题为墨者学院在线靶场进入题目发现是个登录界面,找了好久,最后在关于平台停机维护的通知的页面找到了注入点判断注入类型,当输入?id=1’ and 1=1 %23时,页面显示正常。?id=1' and 1=1 %23当输入?id=1’ and 1=2 %23时,页面显示不正常。由此判断注入类型为单字符注入。一、sqlmap首先先清理sqlmap的缓存。python sq
原创
2021-07-04 18:48:55 ·
797 阅读 ·
1 评论