SQL注入实战————3、绕过通用防注入系统继续注入

靶机地址:http://219.153.49.228:43960/news.asp?id=1 很明显这里使用了防注入系统,那么我们就来简单的做一个小测试 既然做了记录,那么就来看看它的记录文件 于是想着构造一个ASP一句话写进入 结果失败,那么就对对一句话木马进行一个简易的加密吧: 成功执行,之后使用菜刀进行连接! 之后根据提示Key在目录下可以查看目录来看看,最后在C盘根目录中查询到: key为
相关文章
相关标签/搜索