0
点赞
收藏
分享

微信扫一扫

PentestLab-web安全SQL注入-EXP2


我们打开pentestlab靶机

选择“sql  injections ”

选择“Example2”


PentestLab-web安全SQL注入-EXP2_多行注释


观察页面


PentestLab-web安全SQL注入-EXP2_sql_02


发现name是注入点


使用工具测试

sqlmap参数为


python sqlmap.py -u "http://192.168.29.148/sqli/example2.php?name=admin" --dump all


PentestLab-web安全SQL注入-EXP2_多行注释_03


机器太卡了


我们使用手工注入

万能密码


%27/**/or/**/1=1/**/%23  相当于 ' or 1=1 #


PentestLab-web安全SQL注入-EXP2_sql_04


换虚拟机

工具测试


PentestLab-web安全SQL注入-EXP2_sql_05


也卡住

(那就休息)


我们打开靶机

查看源代码


PentestLab-web安全SQL注入-EXP2_python_06


将空格进行过滤

然后其他编码没有过滤。

1、%09 TAB 键(水平)

2、%0a 新建一行

3、%0c 新的一页

4、%0d return 功能

5、%0b TAB 键(垂直)

6、%a0 空格

7、/**/ 多行注释

举报

相关推荐

0 条评论