你说的这两种是一样的,就看第一种就行。小编给你逐步分享
第一步在url后面添加了'后sql语句可以正常运行说明asp代码没有设置屏蔽'的机制;
第二步在url最后添加了'and'1'='1后select语句就编程了
select * from 表名 where 字段='YY'and'1'='1'
如果这样也能正常运行则证明asp代码没有屏蔽条件插入的机制;
第二步和第一步其实没有本质的区别,只是进一步确认;
第三部url后面追加的编程了1=2,同第二部一个原理,只不过这次测试的是asp代码没有屏蔽掉数据库报错信息,而黑客可以通过这些信息得到很多系统信息以方便下一步的动作。
综上三步,当然可以知道这里可以作为入住点。LZ应该能明白了吧
以上就是孜孜网小编大虾米为大家整理的asp漏洞检测_什么是ASP漏洞啊?相关主题介绍,如果您觉得小编更新的文章对您有所帮助,不要忘记讲本站分享给您身边的朋友哦!!
评论留言