用户名存在注入点,猜测密码字段为password,需要猜测,正常是通过爆破获得,然后判断密码,字段名词需要输入tom‘,与运算substr(password,1,1)='a'--进行逐个字母判断,可以在BP中进行爆破,采用集束炸弹
提示feedback" : "User {0} already exists please try to register with a different username.",的字母为密码字母,但好像不好用,个别位爆破失败。
建议使用python代码爆破,复制http数据中的JSESSIONID
在python中爆破,需要安装依赖pip install requests
创建新文件,复制下面代码
结果是tom的密码 thisisasecretfortomonly
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ri-ji/22518.html