From SQL Injection to Shell
简介课程内容:基于PHP的站点的SQL注入,攻击者可以使用它来访问管理页面。然后,使用该访问,攻击者就能获得服务器上的代码执行。
攻击分为3个步骤:
指纹识别:收集Web应用的技术信息。
SQL注入检测和利用:在这一部分中,您将学习SQL注入的原理和如何利用它们来获取信息。
访问管理页面和代码执行:最后一步,您将访问操作系统和运行命令。
指纹识别指纹识别可以通过使用多个工具...
続きを読む…