0x05、SQL Injection (AJAX/JSON/jQuery)
通过在后台与服务器进行少量数据交换,AJAX 可以使网页实现异步更新。...所以我们进入数据库实验:
可以看到, 联合查询3的位置对应password字段, 且password字段的值是经过md5加密过的,
由于用户名和密码是分开进行判断的, 为了能够回显出报错信息..., 需要注入的联合查询字段(顺序为3)与输入的密码相等
比如, 注入的联合查询为:
' union select 1,2,3,4,5,6,7,8,9 #
recordset从数据库中搜索就有了返回值...后面POST的“&password=3”,3的hash的值被我们添加到联合查询语句里了,即返回的查询有3的hash值
所以输入密码与联合查询输入的3字段相等即可
用户名: ' union select...使用CVE-2014-3704对应的攻击模块:
use exploit/multi/http/drupal_drupageddon
设置Drupal网站路径:
set targeturi /drupal