登入进去有个upload,会将文件名存储到数据库中再显示到web上 payload 1'.txt: 什么都没有返回 试试database(): payload: '+database()+'.jpg 返回个0 重新构造payload,用hex()转成16进制 payload: '+hex(database())+'.jpg 返回的数据解码是'v~y…
不安全的直接对象引用 点击刷新的个人资料并用burpsuite抓包 将username参数guest改为admin并发送,获取key 失效的数据认证 根据题意输入负数,结果报错 F12查看源码,发现前端验证,可以绕过 先输入一个整数提交并抓包 然后在burp中修改为负数提交 获取到key 安全性设定缺失 用户名爆破出admin 密码爆破出passw…