我们打开靶机,选择“sql injections”
选择“Example5”
观察页面
使用工具测试
参数为
payload为
明显是经过编码之后的注入
结果
存在sql注入漏洞
我们打开靶机,
分析源代码
过滤了0-9的数字,但是有些编码并没有过滤掉。
我们打开靶机,选择“sql injections”
选择“Example5”
观察页面
使用工具测试
参数为
payload为
明显是经过编码之后的注入
结果
存在sql注入漏洞
我们打开靶机,
分析源代码
过滤了0-9的数字,但是有些编码并没有过滤掉。
举报文章
请选择举报类型
补充说明
0/200
上传截图
格式支持JPEG/PNG/JPG,图片不超过1.9M