会员
周边
捐助
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
守卫者安全
博客园
首页
新随笔
联系
订阅
管理
[置顶]
SQL绕过实例
摘要: 简单判断是否存在注入 发现有防注入系统,在网站地址后加入“-0”和“/”进行测试 明显存在SQL注入。 post提交无法绕过 在Post data中输入and 1=1 和and 1=2,勾选“Enable Post data”,单击“Execute”进行测试,如图所示,结果无任何变化,说明直接pos
阅读全文
posted @ 2017-07-01 12:41 守卫者安全
阅读(219)
评论(0)
推荐(1)
编辑
公告