基本介绍
这种类型的注入仅在CTF中出现,其中注入点位于图像的URL参数上。
注入案例
问题入口:http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/
接下来,显示图像并获取图像的URL 地址。
接下来,在burpsuite 中创建一个请求。
确定存在注入
在图像参数后添加“——%df”将显示一条错误消息,确认存在注入。
确定字段个数
获取/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1.jpg%df\’+order+by+4+%23
#【漏洞挖掘】——129及以上图像参数注入分析相关内容来源仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92834.html