SQL注入實戰————1、MySQL手工注入實戰

SQL注入實戰 靶場地址:http://219.153.49.228:48204/show.php?id=MQ== 首先可以看到該URL中存在一個參數「MQ==」,從參數的格式來看是通過了base64進行了加密,那麼我們可以對其進行base64解密 發現解密之後的參數爲1,這種類型的注入除了和我們以前的普通注入相比只是多了一個「base64」加密的過程,下面進行手工注入演示: 說明:下面的URL爲
相關文章
相關標籤/搜索