摘要:
1.数字型注入(POST) 可以看到,这个参数提交是POST类型的,用burp。 测试参数id id=1'&submit=%E6%9F%A5%E8%AF%A2 可以看到有报错回显,而且根据回显可以判断这个注入为数字型注入,构造payload 查询此表单有多少列 确定只有两列,union注入 id=- 阅读全文
posted @ 2019-12-18 21:22
S4tan
阅读(526)
评论(0)
推荐(0)
摘要:
一、文件包含 1.File Inclusion(local) 我们先测试一下,选择kobe然后提交 发现url出现变化 可以猜测此功能为文件包含,包含的文件为 file1.php,所以我在此盘符的根目录下建立了一个flag文件,再测试。 发现可以读取根目录下的flag文件,存在本地文件包含漏洞。 2 阅读全文
posted @ 2019-12-18 09:11
S4tan
阅读(592)
评论(0)
推荐(1)

浙公网安备 33010602011771号