cookie中轉註入

  目標地址 www.jzvales.com/jzvales/ProductShow.asp?ID=568 首先,我們添加單引號進行注入判斷,結果顯示如下   熟悉滲透的朋友都知道該網站是使用了通用的防注入,只是過濾了post參數,但是沒有過濾cookie參數,所以我們使用注入中轉工具是繼續 打開注入注入中轉生成器 填寫一下數據 然後生成asp文件  我們打開生成的文件  (生成的文件在使用之前一
相關文章
相關標籤/搜索