:
判断注入点
输入单引号:
猜测sql语句如下:
SELECT * FROM movies WHERE title LIKE '%" ....0x06、SQL Injection (Login Form/Hero)
用户登录的sql注入, 可以引申至 二次注入
Low
往用户名处注入单引号, 得到报错回显:
猜测登录的sql语句可能为..., (因为需要通过用户名验证, 再通过密码)
注入单引号:
接着判断注入点
发现无法判断, 因为前端回显的结果只有当密码(第二个if语句)也正确时才会显示。...翻译一下就是: 由于expandArguments()函数没有正确构造准备好的语句,这使得远程攻击者能够通过包含精心编制的手工语句进行SQL注入攻击。影响Drupal版本在7.x~1.32。...sql注入的原理基本不变, 只不过注入点不同而已,
直接访问sql_8-2.php, 将xml实体POST即可:
注入单引号, 判断注入点:
得到回显之后, 接下来就是判断sql语句, 由于是写入网页的