POST注入(一)

POST(一) 注入环境:http://inject2.lab.aqlab.cn:81/Pass-05/index.php 攻击流程:     1;判断是否存在sql注入漏洞。     2;判断网页存在字段数。     3;判断回显点。     4;获取信息。   测试开始:     测试目标获取管理员账号密码 GET/POST 区别: GET传参的数据有限,比较少 POST传参的数据可以比较大
相关文章
相关标签/搜索