我们打开靶机,选择“sql injections”
选择“Example4”
观察页面
发现是数字型注入
我们使用工具测试
参数为
payload为
结果
存在sql漏洞
我们查看靶机的源代码
并没有对数字型的注入有防护
只对sql查询的空格做了防护。
我们打开靶机,选择“sql injections”
选择“Example4”
观察页面
发现是数字型注入
我们使用工具测试
参数为
payload为
结果
存在sql漏洞
我们查看靶机的源代码
并没有对数字型的注入有防护
只对sql查询的空格做了防护。
举报文章
请选择举报类型
补充说明
0/200
上传截图
格式支持JPEG/PNG/JPG,图片不超过1.9M