结合手工注入编写一个SQL盲注脚本——以SQLi-Labs less16为例

一、分析测试注入点 1、抓包,查看响应数据包 2、先随便输入一个账号密码,再测试万能密码 1") or 1=1 -- # 3、发现响应数据包的Content-Length字段值不同。错误状态返回Content-Length值为1467,正确返回1504,符合布尔注入特征。 4、使用万能密码登录成功,

你可能感兴趣的:(结合手工注入编写一个SQL盲注脚本——以SQLi-Labs less16为例)