2018-05-22-content pages

1.

图一

这道题目明显直接有xss,然后我跑了一下sqlmap,也有sql注入漏洞。如下:


图二

顺便复习一下,找到注入点后跑sqlmap,先是sqlmap   -u   url  --current-db

然后拆解表   sqlmap  -u  url  --table  -D 数据库

然后拆解列  sqlmap  -u  url  --column  -T  表名  -D  列名

然后下载  sqlmap -u url  --dump  -C  列名  -T   表名  -D 数据库名。

然后xss部分:


图三

2.

图四

这道题测了一下,sql注入,xss,水平越权访问漏洞。

3.

这道题目测了一下,直接抓包改user=tom' or 1='1;然后直接越权拿到管理员信息了。



图五

4.

这道题目有意思,user-agent这里服务器处理了该段信息,因此可以测试代码注入他,如下:


图六

直接抓包改user-agent就行了,改成,效果图如下:


图七

5.

这道题目很简单,直接base64解码改了就好了。


图八

你可能感兴趣的:(2018-05-22-content pages)