会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
LingYa
博客园
首页
新随笔
联系
订阅
管理
2020年5月19日
[SWPU2019]Web1(二次注入,无列名注入,bypass information_schema)
摘要: ##0x00 知识点 ###二次注入流程分析 二次注入漏洞在CTF中常见于留言板和注册登录功能,简单来说可以分为两个步骤: 插入恶意数据(发布帖子,注册账号),用mysql_escape_string()函数对恶意字符进行转义,但是再将数据写入数据库中的时候又保留了原来的数据. 引用插入的恶意数据:
阅读全文
posted @ 2020-05-19 17:30 泠涯
阅读(1209)
评论(0)
推荐(0)
编辑
公告