笔者在windows系统中是由wampser搭建还比较简单,这里先简单介绍安装方法:
用git把代码拉下来
配置单独的虚拟主机目录(不要放到二级目录,貌似有问题)
新建了一个数据库
导入sql文件,文件位置...现在我们开始去挖掘里面的漏洞,在项目介绍中看到有SQL注入和XSS以及CSRF问题,但是没有告知存在漏洞的位置,所以我们需要先分析每个漏洞的对应场景.
先来说说SQL注入挖掘吧.
一....SQL注入挖掘
懂点SQL注入知识应该都可以想到sql注入是因为攻击者可以控制sql语句中的参数所造成的,那么我们就先找一个需要传参的地址,在刚才的首页中可以看到有一个默认板块,那么就点击默认板块好了,...现在先用手动测试快速测试一下,怎么测试呢? 可以在bk=5后面加一个单引号,或者加一个%27,得到URL地址如下
http://permeate.localhost/home/index.php?...这个时候我们可以初步的得出结论,这个地方可能存在SQL注入问题,但是还不能肯定,要肯定这个地方是否存在注入问题,我们这样深入去验证一下,可以使用参数值 5' or '1'='1 来进行验证,得到URL地址如下