0%

打一下靶机里面的注入漏洞---打不出来合集

慢慢打吧

8004坏了

$\color{red}\times$ 的地方是看了题解

也挺简单的,直接爆破出来库名为 admin_user

order by 得到当前表的列数为 $7$ ,回显位还是挺多的

但联合查询尝试得到 admin_user 库有 $5$ 列

这里就不能多级偏移查询了,先爆破一些列名出来看看

刚刚没注意,一级偏移的时候直接出来了

但扫了半天找不到后台登录页面在哪


好啊,手工找不到能注入的点,sqlmap 也没扫出来,耻辱百度

唯一几个有可能的地方是搜索栏以及 lg=en 的语言切换

搜到的poc都没有用,感觉是网站配置的问题