摘要:
rank 75 金币 75 等价RMB 750 数据包样式如下 POST /ajax.php HOST: xxx.meituan.com Cookie: xxx id=123&job= 注入点 参数job存在延时注入 检测脚本 这个提交的漏洞精彩的地方在于验证并不是用sqlmap,而是将自己的延时注 阅读全文
posted @ 2018-01-12 15:13
huim
阅读(290)
评论(0)
推荐(0)
摘要:
rank和金币这算RMB为700 这算一个手机端的网站,往往手机端的功能和PC端的功能可能代码写的不一样,接口不一。 登录后,在xxx.maoyan.com/authcenter/wxpay/m?appId=khEm4nbp处,用 1=1 和 1=2验证sql注入 xxx.maoyan.com/au 阅读全文
posted @ 2018-01-12 14:36
huim
阅读(249)
评论(0)
推荐(0)
摘要:
某网注入 注入点 : xxx.maoyan.com/xxxager.php username存在注入 POST: adminLogin=XX&username=-1&userpwd=XX sqlmap跑一下,得出结果,提交。 这个洞一千块,为什么别人找不出呢,感觉是扫描器、爬虫的问题。如何做好爬虫的 阅读全文
posted @ 2018-01-12 11:39
huim
阅读(231)
评论(0)
推荐(0)