, 需要注入的联合查询字段(顺序为3)与输入的密码相等
比如, 注入的联合查询为:
' union select 1,2,3,4,5,6,7,8,9 #
recordset从数据库中搜索就有了返回值...后面POST的“&password=3”,3的hash的值被我们添加到联合查询语句里了,即返回的查询有3的hash值
所以输入密码与联合查询输入的3字段相等即可
用户名: ' union select...对于视图和触发器,该列值为0或者NULL
sql存放着所有表的创建语句,即表的结构。...bwapp平台复现了漏洞, 但仅仅再bee-box平台中体现:
由于没有安装bee-box的支持, 所以演示步骤, 不贴结果。...在将blog内容以及时间作者等插入数据库的过程中, 肯定用到了insert语句, 对应的就可以采用 sql注入;
2. 观察插入之后的内容, 被写入到网页中, 这里就类似与存储型XSS。