首页
在线靶场
搜索
登录
注册
valito
1140
能力值
18
靶场
完成靶场
评论信息
评论信息
SQL手工注入漏洞测试(PostgreSQL数据库)
和mysql的爆破很类似,语法有部分是一致的,不过在使用order 不用判断字段数之后就需要用null替换正常情况下的数字:union select null,显示字段1,显示字段2,null ... 另外应该是postgresql不支持group_concat()查询,导致只能在查询语句最后加上limit 1 offset n 来进行逐字段查询
2021-06-05 11:17:29
赞 ( 0 )
返回顶部
常见问题
商务合作
关注微博
关注微信