Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
mst-sec-lecture-notes
提交
3ef0c0b5
M
mst-sec-lecture-notes
项目概览
OpenDocCN
/
mst-sec-lecture-notes
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
M
mst-sec-lecture-notes
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
3ef0c0b5
编写于
12月 20, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
fix
上级
568f878a
变更
2
隐藏空白更改
内联
并排
Showing
2 changed file
with
2 addition
and
2 deletion
+2
-2
漏洞篇 SQL注入.md
漏洞篇 SQL注入.md
+1
-1
漏洞篇 弱口令.md
漏洞篇 弱口令.md
+1
-1
未找到文件。
漏洞篇 SQL注入.md
浏览文件 @
3ef0c0b5
...
...
@@ -159,7 +159,7 @@ insert into sqlinj values (1, "item: 1");
之后我们将以下内容保存为
`sql.php`
:
```
php
<form
method=
"POST"
target
=
"./sql.php"
>
<form
method=
"POST"
action
=
"./sql.php"
>
ID:
<input
type=
"text"
name=
"id"
/>
<input
type=
"submit"
value=
"查询"
/>
...
...
漏洞篇 弱口令.md
浏览文件 @
3ef0c0b5
...
...
@@ -38,7 +38,7 @@ s123456 nihao123 caonima123 zxcvbnm123 wang123 159357 1A2B3C4D asdasd123 584520
比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台。(课件里没有这个代码,这是我还原出来的)
```
php
<form
method=
"POST"
target
=
"./lesspass.php"
>
<form
method=
"POST"
action
=
"./lesspass.php"
>
<input
type=
"text"
name=
"un"
/>
<input
type=
"password"
name=
"pw"
/>
<input
type=
"submit"
value=
"登录"
/>
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录