SQL注入實戰————3、繞過通用防注入系統繼續注入

靶機地址:http://219.153.49.228:43960/news.asp?id=1 很明顯這裏使用了防注入系統,那麼我們就來簡單的做一個小測試 既然做了記錄,那麼就來看看它的記錄文件 於是想着構造一個ASP一句話寫進入 結果失敗,那麼就對對一句話木馬進行一個簡易的加密吧: 成功執行,之後使用菜刀進行連接! 之後根據提示Key在目錄下可以查看目錄來看看,最後在C盤根目錄中查詢到: key爲
相關文章
相關標籤/搜索