专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
验证测试结果  整个渗透过程就结束了不过由于黑白把入口给改了无法登陆但我们仅仅测试注入目已经达到了就没有必要进后台了我后来又继续构造SQL语句来验证我们获取密码是否正确依次提交:http://127.0.0.1/ymdown/show.php?id=10 union select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from ymdown_user where id=1 and ord(mid(password,1,1))=49#验证第位密码http://127.0.0.1/ymdown/show.php?id=10 union select [阅读全文] [PDF]
3、导出文件  这个是比较容易构造但又有定限制思路方法也有定局限性比如我没有需要改写变量如userlevel字段是数据库第个字段前面没有地方给我们注入我们也没有办法了或许INSERT还有更广泛应用大家可以自行研究但原理都是样UPDATE  和INSERT相比UPDATE应用更加广泛如果过滤不够足以改写任何数据还是拿刚才注册来说数据结构也不变我们看下用户自己修改自己资料SQL语句般都是这样写:UPDATEuserSETpassword='$password',homepage='$homepage'WHEREid='$id'  用户可以修改自己密码和主页大家有什么想法?总不至于还是提 [阅读全文] [PDF]
声明  本文仅用于教学目如果本文造成攻击后果本人概不负责本文所有MySQLresultresourceinF:\www\injection\user.phponline13登陆失败 SQLQuery:SELECT*FROMuserWHEREusername='angel'or1=1'AND password='' PHP Warning: mysql_fetch_.gif' /: supplied argument is not a valid MySQL result resource in F:\www\injection\user.php _disibledevent=http [阅读全文] [PDF]
1 共3条 分1页