将DVWA中SQL注入漏洞修改为POST提交方式
来源:互联网 发布:2017淘宝账号怎么贷款 编辑:程序博客网 时间:2024/06/07 01:05
在用DVWA进行SQL注入演练时,默认的提交方式是GET,但要进行POST注入演练,所以就要稍微修改一下DVWA的代码。
首先需要修改发送的代码:
这时需要修改C:\xampp\htdocs\DVWA\vulnerabilities\sqli\index.php中的代码,具体文件视安装路径而定。
将代码中的GET改为POST
<form action=\"#\" method=\"GET\">
<input type=\"text\" name=\"id\">
<input type=\"submit\" name=\"Submit\" value=\"Submit\">
</form>
然后修改接受数据的代码:
这是修改C:\xampp\htdocs\DVWA\vulnerabilities\sqli\source\low.php中的代码,具体文件视安装路径而定。
将代码中的GET接收方式改为POST接收:
if(isset($_GET['Submit'])){
// Retrieve data
$id = $_GET['id'];
只需将两个GET改为POST即可。
现在已经将DVWA的SQL注入提交方式修改为POST提交了!
Good Luck To You !
0 0
- 将DVWA中SQL注入漏洞修改为POST提交方式
- 通过DVWA学习SQL注入漏洞
- DVWA漏洞测试之SQL注入
- dvwa sql 注入高级
- 基于dvwa的sql注入,使用fiddler修改请求参数
- DVWA下的SQL注入
- 阻止a标签跳转,且将a的get提交方式转化为post提交
- DVWA平台的sql注入学习
- [漏洞分析] ProjectSend r561中SQL注入漏洞的浅析
- 一种通用防SQL注入漏洞程序(Global.asax方式)
- SQL注入之DVWA平台测试mysql注入
- Sql 注入漏洞,注意
- SQL注入漏洞
- sql注入漏洞原理
- SQL 注入漏洞新动向
- SQL注入漏洞接触
- SQL注入漏洞
- 防范SQL注入漏洞
- java.sql.SQLException: No database selected
- python模拟登陆
- HDU 4417 Super Mario 划分树
- JAVA 反射机制
- 低功耗STM32L-Discovery开发板评测(二)
- 将DVWA中SQL注入漏洞修改为POST提交方式
- 性能优化(七) - 后台程序
- c语言之可变参数函数
- 杨辉三角
- C#验证码
- adt lauching project
- 字符串匹配
- cocos2d-x 3.2 |飞机大战:背景与滚动
- LeetCode OJ - Restore IP Addresses