0x03、SQL Injection (POST/Search)
分析
可以看到, 与Get型的大同小异, 只不过这里采用Post请求方式,
虽然Post型比Get型请求更安全, 但是想要注入只不过麻烦一点而已...在js中采用了getJSON来实时更新查询结果,
页面sqli_10-1应该是从sqli_10-2获取数据的:
可以间接的从sqli_10-2.php注入:
http://localhost..., 需要注入的联合查询字段(顺序为3)与输入的密码相等
比如, 注入的联合查询为:
' union select 1,2,3,4,5,6,7,8,9 #
recordset从数据库中搜索就有了返回值...具体可移步到 vulhub篇
直接上msf:
搜索drupal漏洞:
search drupal
查看漏洞信息:
show info exploit/multi/http/drupal_drupageddon...然后再显示到页面上。