DNS-log注入,靶场实操
1.注入点寻找:http://59.63.200.79:8022/cat/?id=1id= 之后为经典注入点,其他类型的注入点还不了解测试是否可注入sql语句:id=1 得到正常页面id=1 and 1=1 与正常页面一致id=1 and 1=2 与正常界面不一致判断sql语句可传到数据库执行,即为有注入漏洞2.通过dns_log查看回显构造语句之后,利用load_file函数访问远程dns服
1