중화사전망 - 서예자전 - 웹사이트를 스캔하고 웹사이트에 주입한 키트?

웹사이트를 스캔하고 웹사이트에 주입한 키트?

먼저 소영의 SQL 주입 공격 키트를 다운로드하십시오. 소영의 SQL 주입 공격 키트는 소영의 웹사이트 [URL]/"(그림 1 참조) 에 있습니다. [attach]111[/attach] 프롬프트: 웹 주소를 입력할 때 앞에 있는 "/rjz/sort.; Classid= 1 ",웹 페이지를 엽니다. ᄏ, 원래 다운로드 페이지입니다 (그림 3 참조). 이제 SQL 을 주입하고 관리자의 계정을 해독합시다! 셋째, SQL 주입은 관리자 계정을 해독합니다. 이제 명령 창으로 들어가 방금 다운로드한 키트의' wed.exe' 프로그램을 사용합니다. 명령 형식은 "wed.exe URL" 입니다. 다음 명령을 입력합니다. "wed.exe [URL]/rjz/sort.asp? Classid= 1 ". 들어가면 그림 4 와 같이 명령의 동작을 볼 수 있습니다. [attach]113 [/attach] 팁: 이번에 URL 을 입력할 때 끝에 "/"를 추가하지 말고 앞에 "/rjz/; Classid= 1/ /a "(그림 7 참조). 여기에 숨겨진 매개변수 "/a" 가 입력되어 있습니다. [attach]116 [/attach] 스캔이 어떻게 실패할 수 있습니까? 허허, 여기가 스캔 주입점이었군요. 물론 성공할 수 없다. 관리자 로그인 페이지는 전체 사이트의 특정 경로 아래에만 숨길 수 있습니다. 그래서' wis.exe [URL]//a' 를 입력하여 전체 사이트를 스캔합니다. 스캔문에서 URL 의 형식을 확인합니다. 이 프로그램은 웹 사이트의 로그인 페이지 검색을 시작합니다. 검색하는 동안 발견된 숨겨진 로그인 페이지가 화면에 빨간색으로 표시됩니다. 빠르게 검색되고 명령 창 끝에 목록으로 표시됩니다. /rjz/ GL/manage.asp ","/rjz/gl/login.asp ","를 포함하여 "/rjz/"로 시작하는 여러 로그인 페이지 URL 을 볼 수 있습니다 /rjz/gl/admin 1.asp 를 선택하면 됩니다. 어쨌든, 이것들은 관리자가 로그인한 페이지이며, 원하는 모든 페이지를 사용할 수 있습니다.

입양을 구하다