內網滲透靶場(上)加入目標網段,抓取管理員密碼 #zkaq

1、探測是否有sql注入: (1)從ur看, 傳遞了id=1這個參數;這裏有可能涉及到和數據庫交互,爲了確認是否存在sql注入,這裏故意構造and 1=2這個false的條件,看看頁面返回啥:  (2)果然頁面報錯,說明存在sql注入,並且還有個關鍵信息:當前頁面在C:\phpStudy\WWW\ 這個目錄下;  (3)通過order by看看當前表有多少字段:order by 2是正常的,ord
相關文章
相關標籤/搜索