赞
踩
目录
0x01 思路:inurl: exam result
0x02 判断注入
0x03 报错注入
0x04 sqlmap
(存在漏洞的可能性比较大)
探针用rad爬虫+jsfinder爬取到查询接口post
这种功能都有sql select语句(如果过滤不严谨存在注入可能性就比较大)
js前端:身份证号又前端校检18位 绕过才能够抓包
正常发包
单引号报synax语法错误
剩下的一些直接扔到sqlmap里面跑