摘要: 1.数字型注入(POST) 可以看到,这个参数提交是POST类型的,用burp。 测试参数id id=1'&submit=%E6%9F%A5%E8%AF%A2 可以看到有报错回显,而且根据回显可以判断这个注入为数字型注入,构造payload 查询此表单有多少列 确定只有两列,union注入 id=- 阅读全文
posted @ 2019-12-18 21:22 S4tan 阅读(526) 评论(0) 推荐(0)
摘要: 一、文件包含 1.File Inclusion(local) 我们先测试一下,选择kobe然后提交 发现url出现变化 可以猜测此功能为文件包含,包含的文件为 file1.php,所以我在此盘符的根目录下建立了一个flag文件,再测试。 发现可以读取根目录下的flag文件,存在本地文件包含漏洞。 2 阅读全文
posted @ 2019-12-18 09:11 S4tan 阅读(592) 评论(0) 推荐(1)