当前位置:   article > 正文

记一次edu,SQL注入实战_edu sql注入

edu sql注入

目录

0x01 思路:inurl: exam result

0x02 判断注入

0x03 报错注入

0x04 sqlmap


0x01 思路:inurl: exam result

(存在漏洞的可能性比较大)

探针用rad爬虫+jsfinder爬取到查询接口post

这种功能都有sql select语句(如果过滤不严谨存在注入可能性就比较大)

js前端:身份证号又前端校检18位 绕过才能够抓包

0x02 判断注入

正常发包

单引号报synax语法错误

0x03 报错注入

0x04 sqlmap

剩下的一些直接扔到sqlmap里面跑

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号