单纯小白

alvyo

0关注
0粉丝
1文章
返回网站首页

您已发布 1篇文章作品写文章

DNS-log注入,靶场实操

1.注入点寻找:http://59.63.200.79:8022/cat/?id=1id= 之后为经典注入点,其他类型的注入点还不了解测试是否可注入sql语句:id=1 得到正常页面id=1 and 1=1 与正常页面一致id=1 and 1=2 与正常界面不一致判断sql语句可传到数据库执行,即为有注入漏洞2.通过dns_log查看回显构造语句之后,利用load_file函数访问远程dns服

 2020-9-10
 0 
 1576