会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Junglezt的博客
博客园
首页
新随笔
联系
订阅
管理
2022年4月16日
Web For Pentester - SQL injections/Directory traversal
摘要: SQL injections Example 1 典型的SQL注入 name=root' or 1=1 %23 直接执行就可以导出所有用户 查看后端的源码 观察到,我们传入入的name中,传入就成为了'root',所以我们root' %23就是root' #可以闭合成功 这里由于后面也有一个',所以
阅读全文
posted @ 2022-04-16 15:49 Junglezt
阅读(105)
评论(0)
推荐(0)
编辑
公告