pikachu字符型注入

因为靶场注入使用的是post传参,这边需要借用工具burp抓包在里面修改post传参数据。 这边已经判断了列数是2列,使用联合查询查到了数据库名:pikachu 注入过程,爆库完就是报表了 看到了所有的表,接下来就是爆字段了,爆价值最高的“users”用户表 对””做了过滤 那就把“users”转换为16进制 找到了表的字段数了 接下来就是查询字段内容了,就查询id,username,passwo
相关文章
相关标签/搜索