攻防世界-Web-supersqli

本題涉及到了堆疊注入、MySQL預編譯 0x01 SQL注入的題目,按照流程來驗證SQL注入漏洞。 首先輸入1' and '1'='1發現正常輸出,然後輸入1' and '1'='2發現沒有輸出,進一步嘗試聯合注入,輸入1' union select 1 #結果返回了 return preg_match("/select|update|delete|drop|insert|where|./i",$
相關文章
相關標籤/搜索