搜索型SQL及xx型注入漏洞練習

我們在pikachu平臺上點擊搜索型注入 我們隨便輸入一個字,出現上圖結果,我們猜測後臺應該是用了搜索邏輯 在數據庫中它用了like ,來模糊的匹配相應的信息,然後就會把用戶名中包含k的查出來 我們按照這樣的邏輯,就可以去構造對應的閉合,還是用剛纔的思路 like '% %' 中間的payload我們用xxxx%' or 1=1# 來構建 前面的%'是用來抵消單引號 後面的 #是爲了把後面
相關文章
相關標籤/搜索