将DVWA中SQL注入漏洞修改为POST提交方式

来源:互联网 发布:2017淘宝账号怎么贷款 编辑:程序博客网 时间:2024/06/07 01:05

在用DVWA进行SQL注入演练时,默认的提交方式是GET,但要进行POST注入演练,所以就要稍微修改一下DVWA的代码。

首先需要修改发送的代码:

这时需要修改C:\xampp\htdocs\DVWA\vulnerabilities\sqli\index.php中的代码,具体文件视安装路径而定。

将代码中的GET改为POST

<form action=\"#\" method=\"GET\">
<input type=\"text\" name=\"id\">
<input type=\"submit\" name=\"Submit\" value=\"Submit\">
</form>

然后修改接受数据的代码:

这是修改C:\xampp\htdocs\DVWA\vulnerabilities\sqli\source\low.php中的代码,具体文件视安装路径而定。

将代码中的GET接收方式改为POST接收:

if(isset($_GET['Submit'])){

// Retrieve data

$id = $_GET['id'];

只需将两个GET改为POST即可。

现在已经将DVWA的SQL注入提交方式修改为POST提交了! 

Good Luck To You !

0 0
原创粉丝点击