注入SQL漏洞——数字型注入

Pikachu——SQL-Inject-数字型注入 接下来会给大家来演示一下pikachu的案例进行演示 首先来打开pikachu,找到其中的数字注入 里面有一个post方式提出的一个请求,右边有一个下拉的一个框,点击“查询” 这里其实是一个输入点,是要查询这个输入点是否存在一个注入漏洞 第二步 首先要去想象这个功能提交的参数到了后台要如何去操作,然后我们可以打开记事本,来想一下后台的逻辑 首先我
相关文章
相关标签/搜索