搜索型SQL及xx型注入漏洞练习

我们在pikachu平台上点击搜索型注入 我们随便输入一个字,出现上图结果,我们猜测后台应该是用了搜索逻辑 在数据库中它用了like ,来模糊的匹配相应的信息,然后就会把用户名中包含k的查出来 我们按照这样的逻辑,就可以去构造对应的闭合,还是用刚才的思路 like '% %' 中间的payload我们用xxxx%' or 1=1# 来构建 前面的%'是用来抵消单引号 后面的 #是为了把后面
相关文章
相关标签/搜索