SQL注入 墨者学院-内部文件上传系统漏洞分析溯源 确认参数类型: 测试:id=1’ 页面回显报错 id=1# 回显正常,本以为是数字类型,结果被骗了,靶场把#号给过滤了,继续测试 id=1’%23 回显正常,确认是字符类型了 根据报错获得数据库名 1... 2022年1月22日浏览量:4,525次墨者学院 墨者学院writeup 漏洞分析溯源评论 阅读全文
SQL注入 新版newbugku-web5-injection Writeup 打开网页,看到一个留言板 不知道为什么,看到flag这个字眼就特别兴奋。。。。。于是点进去看看 看到URL地址可能存在SQL注入: http://47.95.208.167:10005/?mod=re... 2019年3月21日浏览量:27,462次bugku injection 新版newbugku评论 阅读全文
SQL注入 墨者学院 – X-Forwarded-For注入漏洞实战Writeup 1.首先打开burp抓包,添加x-forwarded-for:*,将raw的信息存为txt文件,如下图所示 2.爆出当前的数据库 sqlmap -r 1.txt --current-db --batc... 2019年3月14日浏览量:39,894次SQL注入 墨者学院 墨者学院writeup评论 阅读全文
SQL注入 墨者学院 – SQL注入实战-MySQLWriteup 两种解法 一、利用sqlmap及其tamper模块base64encode使用 1. 看到id后面的参数可能是base64加密后的结果,我们尝试解密,解密结果为1 2.查看当前的系统信息 sqlmap... 2019年3月12日浏览量:28,007次SQL注入实战 墨者学院 墨者学院writeup评论 阅读全文