现在,我知道这可能不是发布有关Acunetix的正确位置,但我正在搜索我的站点中的任何漏洞,/Profile页面上已经出现了几个SQL注入漏洞,我如何能够通过自己的浏览器(即通过自己的浏览器而不是Acunetix浏览器查看SQL错误)。
请求数据
bf=2&fm=1%27%22&os=1&update=Save&user=%7busername%7d发布于 2014-06-03 21:45:03
如果它是一个简单的HTTP请求,您可以使用一个?追加到URI。如果是HTTP,您可以编写一个模拟表单并提交:
<form action="…" method="POST">
<input name="bf" value="2">
<input name="fm" value="1'"">
<input name="os" value="1">
<input name="update" value="Save">
<input name="user" value="{username}">
<input type="submit">
</form>或者尝试标识站点上的原始表单并将fm值更改为1'"。如果fm的值不能通过GUI更改,则web浏览器的开发工具可能会帮助您。
https://security.stackexchange.com/questions/59274
复制相似问题