POST注入(一)

POST(一) 注入環境:http://inject2.lab.aqlab.cn:81/Pass-05/index.php 攻擊流程:     1;判斷是否存在sql注入漏洞。     2;判斷網頁存在字段數。     3;判斷回顯點。     4;獲取信息。   測試開始:     測試目標獲取管理員賬號密碼 GET/POST 區別: GET傳參的數據有限,比較少 POST傳參的數據可以比較大
相關文章
相關標籤/搜索