TypechoJoeTheme

MUCN博客

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 3 篇与 sqlmap 的结果
2020-04-24

[渗透实战]POST自动化注入

[渗透实战]POST自动化注入
漏洞点:合肥信息技术职业学院漏洞状态:已修复漏洞分类:sql注入(post注入)漏洞URL地址:http://202.4.130.200:81/URL地址来自:https://sxzx.hfitu.cn/list.asp?SS_ID=2注入点入口:测试表单提交注入语句(发现页面回显报错)截取提交时的post数据包并保存为txtsqlmap进行注入检测命令:python sqlmap.py -r post数据包文件 -p username --current-user -r 指定截取数据包的保存文件-p 指定参数--current-user 查看当前用户报表:后略
2020年04月24日
420 阅读
3 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云