SQL注入实战————3、绕过通用防注入系统继续注入
靶机地址:http://219.153.49.228:43960/news.asp?id=1
很明显这里使用了防注入系统,那么我们就来简单的做一个小测试
既然做了记录,那么就来看看它的记录文件
于是想着构造一个ASP一句话写进入
结果失败,那么就对对一句话木马进行一个简易的加密吧:
成功执行,之后使用菜刀进行连接!
之后根据提示Key在目录下可以查看目录来看看,最后在C盘根目录中查询到:
key为:mozhefd5a44d93bdc8ba75e24c3dc600