摘要:
0x1 判断注入点: http://www.xxxx.ro/s.php?id=1' 那么尝试闭合下单引号 http://www.xxxx.ro/s.php?id=1' --+ 0x2 枚举下表的列 http://www.xxxx.ro/s.php?id=1' order by 4 --+ http: 阅读全文
posted @ 2019-05-08 19:53
APT-101
阅读(516)
评论(0)
推荐(0)
摘要:
0x1 判断注入点: http://www.xxx.org/members.php?id=1 and 1=1 --+ # ture http://www.xxx.org/members.php?id=1 and 1=2 --+ # fase 0x2 枚举当前的列 http://www.xxx.org 阅读全文
posted @ 2019-05-08 16:14
APT-101
阅读(339)
评论(0)
推荐(0)
摘要:
sqlmap 是一款注入神器广为人知,里面的 tamper 常常用来绕过 WAF ,很实用的模块,但是却常常被新手忽略(比如我),今天就整理总结一下 tamper 的用法以及 tamper 的编写 PS:工具既然叫做工具,就是用来辅助上单的,呸辅助我们完成某些任务的,仅仅适用于当进行某些重复的繁琐工 阅读全文
posted @ 2019-05-08 10:38
APT-101
阅读(2608)
评论(0)
推荐(0)
摘要:
/pentest/database/sqlmap/txt/ common-columns.txt 字段字典 common-outputs.txt common-tables.txt 表字典 keywords.txt oracle-default-passwords.txt user-agents.t 阅读全文
posted @ 2019-05-08 10:30
APT-101
阅读(378)
评论(0)
推荐(0)
摘要:
一、SQLMAP用于Access数据库注入 python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id 阅读全文
posted @ 2019-05-08 10:18
APT-101
阅读(4148)
评论(0)
推荐(0)

浙公网安备 33010602011771号