随风 SQL注入-Header注入
6.5.1按照提示正常输入用户名及密码zkz,显示带有user agent的信息,说明user agent 被利用,可以尝试head注入使用hackbar,打开post截取的正常提交时的post参数,打开user agent,输入1,显示正常输入1' 报错,从下面显示看,利用user agent的语句后面又附加 了ip及登录用户信息尝试万能密码' or 1=1 # 虽然IP及用户名
随风 SQL注入-Post注入6.6.1-6.6.2 解题笔记
6.6.11.按照提示:用户名及密码输入zkz 2.尝试闭合单引号并注释掉后侧语句:用户名输入 ' or 1=1 # 回车后,显示正常;用户名输入 ' or 1=2 # 回车后,显示出错;存在注入点,拼接的语句可以执行。3.猜字段数:' or 1=1 order by 3# 报错,' or 1=1 order by 2# 显示正常。说明users表有2个字段。4.判
随风 SQL注入-显错注入
6.1.1按照提示输入:?id=1 and 1=1 正常,输入 ?id=1 and 1=2 仍然未显示错误,观察输入发现id=后面的部分被当做字符串加了单引号,且后面附加了limit 0,1加单引号闭合左侧单引号 ,右侧加%23 注释掉limit 0,1 于是输入: ?id=1 'and 1=2 %23出错,说明可能存在注入点;猜字段:order by 3正常,order by 4 显示字
随风+表单验证+作业
前端代码:index.html<! DOCTYPE HTML><HEAD> <META charset="UTF-8"> <title> 表单验证 </title></HEAD> <BODY> <H4 style="color:blue ";> 请用用户