1.
图一这道题目明显直接有xss,然后我跑了一下sqlmap,也有sql注入漏洞。如下:
图二顺便复习一下,找到注入点后跑sqlmap,先是sqlmap -u url --current-db
然后拆解表 sqlmap -u url --table -D 数据库
然后拆解列 sqlmap -u url --column -T 表名 -D 列名
然后下载 sqlmap -u url --dump -C 列名 -T 表名 -D 数据库名。
然后xss部分:
图三2.
图四这道题测了一下,sql注入,xss,水平越权访问漏洞。
3.
这道题目测了一下,直接抓包改user=tom' or 1='1;然后直接越权拿到管理员信息了。
图五4.
这道题目有意思,user-agent这里服务器处理了该段信息,因此可以测试代码注入他,如下:
图六直接抓包改user-agent就行了,改成<script>alert(1)</script>,效果图如下:
图七5.
这道题目很简单,直接base64解码改了就好了。
图八
网友评论