会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
第七子007
博客园
首页
新随笔
联系
订阅
管理
2020年8月29日
内网渗透靶场测试:(一)反向代理,互联互通
摘要: 1、探测是否有sql注入: (1)从ur看, 传递了id=1这个参数;这里有可能涉及到和数据库交互,为了确认是否存在sql注入,这里故意构造and 1=2这个false的条件,看看页面返回啥: (2)果然页面报错,说明存在sql注入,并且还有个关键信息:当前页面在C:\phpStudy\WWW\ 这
阅读全文
posted @ 2020-08-29 23:29 第七子007
阅读(1087)
评论(0)
推荐(0)
编辑
公告