sql注入

sql注入,第1张

靶场地址:http://110.40.154.100:8000/ 1.在浏览器上打开靶场

2.在网站后边输入 authenticate 进行用户验证

Django 提供的函数 authenticate 用于处理登录账户的验证是否存在

3.在网址后面输入damin 进入登陆页面

3.账号是:admin 密码随便输入,然后用burpsuite抓包 3.1 打开burpsuite进行抓包 进入proxy 点击Intercept is off    点击刚才浏览器Log in 就抓包成功

 4.抓包完之后 右键 选择 Send to Intruder内容发送到 Intruder模块下的Positions

 5.在Intruder模块下的Positions  password后面密码加变量名(点击右边add添加) 

6.Intruder 模式下的 Payloads ,然后点击右上角 Startattack ,开始进行密码爆破

7.密码爆破完然后看每个密码的字段,在这里可以看到 a123123123 的长度与其他的密码长度不一样,所以 a123123123 为密码

8. 最后我们可以进行 添加用户以及添加组等 *** 作

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/926012.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-16
下一篇 2022-05-16

发表评论

登录后才能评论

评论列表(0条)

保存