用SQLmap的方式来做——第一章:为了女神小芳!
首先,Xray扫描我们可以看到有两个漏洞,第一个是SQL注入 ,第二个是phpstudy漏洞让用SQL注入做,第二个漏洞直接抛弃!打开SQLmap,检测数据库类型sqlmap -u "http://59.63.200.79:8003/?id=1"mysql查询有哪些数据库sqlmap -u "http://59.63.200.79:8003/?id=1
哦!关于【靶场】的【萌新也能找CMS漏洞】
刚看完一起XSS教程视频,来靶场练手!菜鸟,勿喷!经过测试发现,在以下几处存在XSS漏洞!1.用户名!2.电子邮箱!以下后台操作并需要后台刷新网站缓存!这个只在首页有效3.热线电话4.客服QQ5.网站QQ群全站有效:6.网站备案号7.版权信息8.第三方统计代码另外,一登录后台就提示没有删除一个安装包!(估计都知道,但是就是不说,哈哈哈)发现可以重置,但是没敢!测试完就恢复设置了!还是
1