用户名存在注入点,猜测密码字段为password,需要猜测,正常是通过爆破获得,然后判断密码,字段名词需要输入tom‘,与运算substr(password,1,1)='a'--进行逐个字母判断,可以在BP中进行爆破,采用集束炸弹
提示feedback" : "User {0} already exists please try to register with a different username.",的字母为密码字母,但好像不好用,个别位爆破失败。
建议使用python代码爆破,复制http数据中的JSESSIONID
在python中爆破,需要安装依赖pip install requests
创建新文件,复制下面代码
结果是tom的密码 thisisasecretfortomonly
到此这篇sqlloader 字符集(sqlloader字符编码设置)的文章就介绍到这了,更多相关内容请继续浏览下面的相关 推荐文章,希望大家都能在编程的领域有一番成就!版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/sqlbc/58332.html