手工注入:
get:
url中带参数
xxx.asp/asp?id=123123
单引号
and 1=1
/
-0
baidu.com/xxx.php?id=12312
string=hasdfsd
string=网站
asp/aspx
access/sqlserver
post:
搜索框、登录、注册、修改资料、留言、请求头(clinet-ip、x-forwarded-for、referer)
select * from admin where id='$id'
1 Mysql 介绍与常规操作
2 Mysql 注入原理
3 Mysql 显错注入
4 Mysql 读写文件
5 Mysql 注入工具使用
标签:10,asp,xxx,漏洞,Mysql,id,注入 From: https://www.cnblogs.com/snow2021/p/17014262.html