2020年7月28日
摘要: 0x1 环境介绍 网站搭建于Windows8主机中,cms网站存放于phpStudy安装目录中 0x2 注入过程 1. 判断参数类型 参数33没有出现,只出现了被 ‘ 左右有引号,说明为数字型参数 2. 布尔类型判断 3. 判断列数(返回结果个数) 4. 判断显示位 经过测试,第三列和第11列的数据 阅读全文
posted @ 2020-07-28 09:17 黎夜 阅读(1454) 评论(1) 推荐(0) 编辑
摘要: 1. 判断回显 给id参数赋不同的值,发现有不同的返回信息 2. 判断参数类型 在参数后加 ' ,查看报错信息 数字型参数左右无引号,字符型参数左右有引号 4. 引号闭合与布尔类型判断 由于是字符型参数,手动对默认参数添加引号闭合。在闭合后添加布尔型类型参数看是否支持 5. 判断列数(返回结果的个数 阅读全文
posted @ 2020-07-28 09:07 黎夜 阅读(174) 评论(0) 推荐(0) 编辑
摘要: 0x1 简介与环境 DVWA是一款渗透测试的演练系统,用于常规WEB漏洞教学和WEB脆弱性测试。包含了SQL注入、文件上传、XSS等一些常见的安全漏洞 试验环境为搭建了phpStudy2016的Windows8系统 0x2 安装过程 将DVWA-master压缩包解压到phpStudy的安装目录中, 阅读全文
posted @ 2020-07-28 08:47 黎夜 阅读(998) 评论(0) 推荐(0) 编辑