参考:https://blog.csdn.net/qq_44720671/article/details/88939330
解题思路:
通过抓包
1.由于user-agent直接拼接,导致的漏洞,先自行构造user-agent,若报错,则的确有漏洞
2.用insert注入的方法,输入:aaa’ or updatexml(1,concat(0x7e,database()),0) or ’
可获得输入的数据库名,也可获取更多信息
1.与user-agent相同原因,在数据库里进行拼接,cookie可能产生漏洞
2.先在用户名后加个单引号,进行测试发现报错,确实存在漏洞,进行注入,与user-agent的方法类似,在用户名后输入
具体操作过程参考上面网址
