摘要: 实验地址:http://www.shiyanbar.com/ctf/62 右键查看源码: 进入后看到代码: 根据源码可以看到两处特别需要重视的地方。 很明显1处sql语句存在注入漏洞,但是密码栏不能通过一般的注入来绕过,但是可以发现,只要满足了($row[pw]) && (!strcasecmp($ 阅读全文
posted @ 2017-10-19 17:11 0nth3way 阅读(751) 评论(0) 推荐(0) 编辑