9, 选中后就能在软件最下面的地方看到数据。复制出来解释给大家:
![]() |
详细参数请参照HTTP头的文章,这里只解释能用到的:
第一行是IE访问的页面“/checkuser2.jsp?checkemail=fdsa”,以及IE是以GET形式提交的数据,刚输入的用户名“fdsa”。
10, 打开http://pass.****.com.cn/checkuser2.jsp?checkemail=fdsa,弹出消息框。
11, 果然可以在这里提交参数,把“fdsa”替换为“fdsa’”提交:
![]() |
12, 500错误页面,存在SQL注入!
看似很麻烦,有12步,但是比找代码要简单的多,直接获取了check页面,和参数。
分析服务器返回页面的代码:
![]() |
既然确定存在注入漏洞,就要找他页面上的Ajax,以便分析出结后写文章用。查找注册页面上的“会员名”,查看输入框代码:
![]() |
