xss-labs
xss-labs level2 先用基础payload: 1<script>alert(1)</script> 查看网页源码: 说明服务端对用户输入做了转义(< 变成了 <) 查看题目源代码: 发现...
xss-labs level2 先用基础payload: 1<script>alert(1)</script> 查看网页源码: 说明服务端对用户输入做了转义(< 变成了 <) 查看题目源代码: 发现...
sqli-labs Less-17 基于报错注入的加强版 测试注入点时发现无论如何都没反应,只出现上图情况,当用户名为‘ admin ’或‘ Dumb ’时任意密码登录 发现密码会被更新 既然是修改密码,后端一定存在update语句,修改的是...
[强网杯 2019]随便注 1 总结 表名是纯数字,需要用反引号包裹 通常使用堆叠注入结合预编译或16进制编码绕过select 当select、union、大小写被过滤时,可使用handler语句 题目 解题思路 闭合方式为'报错,...
[SUCTF 2019]EasySQL 总结 用Bp抓包爆破查询过滤的关键字,找到合适的注入方法 尝试用预编译绕过限制 启用set sql_mode=pipes_as_concat模式,将||运算符用作字符串连接,即用作concat()函数同义...
Buuctf [flask]SSTI 题目描述: 典型的SSTI注入页面,我们输入49验证一下 可以确定为SSTI注入漏洞 解题思路: 1.先获取类: 1{{''.__class__}...