SQL注入实战————1、MySQL手工注入实战

SQL注入实战 靶场地址:http://219.153.49.228:48204/show.php?id=MQ== 首先可以看到该URL中存在一个参数“MQ==”,从参数的格式来看是通过了base64进行了加密,那么我们可以对其进行base64解密 发现解密之后的参数为1,这种类型的注入除了和我们以前的普通注入相比只是多了一个“base64”加密的过程,下面进行手工注入演示: 说明:下面的URL为
相关文章
相关标签/搜索