一开始接触该站
先随便翻阅了一些目录
发现在URL中 “/ProductView.asp?ID=1021 ” 这几个字段格外引人瞩目
于是 二话不说 看看有没有注入点
输入一个 ' 看一看 发现报错了!!!
然后惯例 and 1=1, and 1=11
本文记录了一位新手在渗透测试过程中,通过URL的特殊字段发现SQL注入点,利用云锁漏洞成功获取到网站管理员的用户名和密码,随后找到后台并尝试上传shell,最终成功绕过云锁防护的故事。这是一次信息安全入门实践的案例。
一开始接触该站
先随便翻阅了一些目录
发现在URL中 “/ProductView.asp?ID=1021 ” 这几个字段格外引人瞩目
于是 二话不说 看看有没有注入点
输入一个 ' 看一看 发现报错了!!!
然后惯例 and 1=1, and 1=11
507

被折叠的 条评论
为什么被折叠?