查看: 3092|回复: 9

向各位大神请教一个问题

[复制链接]
发表于 2012-9-4 16:01:54 | 显示全部楼层 |阅读模式
可能存在POST sql注入漏洞  什么意思
http://www.XXXXX.com/plus/request_info.php name=88952634&gender=1&telephone=88952634&email=safe3q%40gmail.com
但是都是这样的网址 没有ID=?  我该怎么入手?
求大神赐教
回复

使用道具 举报

发表于 2012-9-4 16:25:49 | 显示全部楼层
在后面加入  and1=1(页面应该是正常的)或者and 1=2(页面应该出错),如果和我写的一样的话,那说明漏洞可以用,然后用名小子扫描!
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-9-4 16:37:02 | 显示全部楼层
莫离 发表于 2012-9-4 16:25
在后面加入  and1=1(页面应该是正常的)或者and 1=2(页面应该出错),如果和我写的一样的话,那说明漏洞 ...

大哥 我和你说 这套烂大街了!早就没用了!
回复 支持 反对

使用道具 举报

发表于 2012-9-4 16:40:55 | 显示全部楼层
mrquan 发表于 2012-9-4 16:37
大哥 我和你说 这套烂大街了!早就没用了!

嘿嘿,有时候过时的东西就是最好的东西,你可以试试,我每次遇到你这样的情况第一步就这样
回复 支持 反对

使用道具 举报

发表于 2012-9-4 17:13:18 | 显示全部楼层
safe3扫出来的? 要确定存不存在注入
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-9-4 19:39:38 | 显示全部楼层
90_ 发表于 2012-9-4 17:13
safe3扫出来的? 要确定存不存在注入

有些存在的 但是, 却找不到注入点 名小子也扫了下 但是拆解不到表明
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-9-4 19:41:56 | 显示全部楼层
莫离 发表于 2012-9-4 16:40
嘿嘿,有时候过时的东西就是最好的东西,你可以试试,我每次遇到你这样的情况第一步就这样 ...

那safe3 扫出来的。。。
回复 支持 反对

使用道具 举报

发表于 2012-9-5 12:23:04 | 显示全部楼层
POST注入,用POST方法提交,名小子貌似是GET方式
回复 支持 反对

使用道具 举报

发表于 2012-9-6 12:09:19 来自手机 | 显示全部楼层
工具有时也会出错
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-3 04:33 , Processed in 0.074605 second(s), 16 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部