摘要:
1、注入原理 如果对于用户输入的数据没有做严格的审查或过滤,那么攻击者可以利用后端查询的SQL语句来构造语句从而实现非法攻击结果出现 一旦SQL注入成功,可能会导致数据篡改或删除等严重后果。 2、分类 1. 根据注入位置分类:GET注入、POST注入、Head头注入。 2. 根据结果反馈分类:有回显 阅读全文
posted @ 2025-07-29 16:57
w0e6x
阅读(17)
评论(0)
推荐(0)
摘要:
1、webshell.php 核心代码:<?php @eval($_GET['cmd']);?> 一句话木马在php模块中利用eval函数将后面的字符串作为php代码执行,也就是注入成功后自己执行的字符串,@是php中的错误抑制符,不会回显错误消息,$_GET['cmd']是php的超级全局变量,用 阅读全文
posted @ 2025-07-29 14:55
w0e6x
阅读(38)
评论(0)
推荐(0)

浙公网安备 33010602011771号