摘要: 从开始审计日志(200状态码)发现sql注入payload 利用一下该payload确定该网站存在sql注入,且攻击者利用该漏洞获取到了后台账户以及密码 注入点:http://192.168.31.35/plus/recommend.php?action=&aid=1&_FILES[type][tm 阅读全文
posted @ 2019-06-03 18:04 那酒不要留 阅读(574) 评论(0) 推荐(0) 编辑
/* 雪花特效 */