2018-05-22-content pages

作者: 最初的美好_kai | 来源:发表于2018-05-22 16:04 被阅读10次

    1.

    图一

    这道题目明显直接有xss,然后我跑了一下sqlmap,也有sql注入漏洞。如下:

    图二

    顺便复习一下,找到注入点后跑sqlmap,先是sqlmap   -u   url  --current-db

    然后拆解表   sqlmap  -u  url  --table  -D 数据库

    然后拆解列  sqlmap  -u  url  --column  -T  表名  -D  列名

    然后下载  sqlmap -u url  --dump  -C  列名  -T   表名  -D 数据库名。

    然后xss部分:

    图三

    2.

    图四

    这道题测了一下,sql注入,xss,水平越权访问漏洞。

    3.

    这道题目测了一下,直接抓包改user=tom' or 1='1;然后直接越权拿到管理员信息了。

    图五

    4.

    这道题目有意思,user-agent这里服务器处理了该段信息,因此可以测试代码注入他,如下:

    图六

    直接抓包改user-agent就行了,改成<script>alert(1)</script>,效果图如下:

    图七

    5.

    这道题目很简单,直接base64解码改了就好了。

    图八

    相关文章

      网友评论

        本文标题:2018-05-22-content pages

        本文链接:https://www.haomeiwen.com/subject/rtzhjftx.html