【漏洞挖掘】——129、 图片参数注入刨析

【漏洞挖掘】——129、 图片参数注入刨析基本介绍
这种类型的注入只是在一个CTF中见到过,注入点位于图片的URL参数上
注入案例
题目入口:http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd

基本介绍

这种类型的注入仅在CTF中出现,其中注入点位于图像的URL参数上。

注入案例

问题入口:http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/

接下来,显示图像并获取图像的URL 地址。

接下来,在burpsuite 中创建一个请求。

确定存在注入

在图像参数后添加“——%df”将显示一条错误消息,确认存在注入。

确定字段个数

获取/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1.jpg%df\’+order+by+4+%23

#【漏洞挖掘】——129及以上图像参数注入分析相关内容来源仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92834.html

(0)
CSDN's avatarCSDN
上一篇 2024年7月4日 下午4:35
下一篇 2024年7月4日 下午4:35

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注