墨者靶场
╰落叶梧桐细数悲伤゛
这个作者很懒,什么都没留下…
展开
-
墨者-SQL手工注入漏洞测试(MySQL数据库)
在地址栏加上语句“and 1=1”,页面可以正常显示。再尝试加入语句“and 1=2”,页面显示出错,没有了相关内容。说明地址栏是一个sql 的一个注入口。可知,数据库mozhe_Discuz_StormGroup下有两个表,一个StormGroup_member,另一个为notice。原创 2024-07-22 20:34:08 · 215 阅读 · 0 评论 -
墨者-SQL注入漏洞测试(登录绕过)
这种绕过很简单,如果我们在将用户名的输入填写为。那么上面的语法格式就会变成。原创 2024-07-22 20:17:59 · 179 阅读 · 0 评论 -
墨者-SQL手工注入漏洞测试(Db2数据库)
3.用union select判断回显位置发现显示不出来,原创 2024-07-22 20:11:23 · 153 阅读 · 0 评论 -
墨者学院-SQL注入漏洞测试(POST)
3.查当前数据库,得到当前数据库为mozhe_Discuz_StormGroup。6.明显name和password可疑,查第一个表中的数据。发现密码是一串MD5,去MD5解码网站。2.用 sqlmap查所有数据库。1.先用burpsuit抓包。4.获取当前数据库的表。原创 2024-07-22 18:34:44 · 190 阅读 · 0 评论