黑客在註冊信息的電子信箱或者個人主頁等中插入類似如下代碼:
<%execute request("value")%>
<%eval request("value")%>(現在比較多見的,而且字符少,對表單字數有限制的地方特別的實用)
當知道了資料庫的URL,就可以利用本地一張網頁進行連線得到Webshell。(不知道資料庫也可以,只要知道<%eval request("value")%>這個檔案被插入到哪一個ASP檔案裡面就可以了。)
這就被稱為一句話木馬,它是基於B/S結構的。
黑客在註冊信息的電子信箱或者個人主頁等中插入類似如下代碼。
黑客在註冊信息的電子信箱或者個人主頁等中插入類似如下代碼:
<%execute request("value")%>
<%eval request("value")%>(現在比較多見的,而且字符少,對表單字數有限制的地方特別的實用)
當知道了資料庫的URL,就可以利用本地一張網頁進行連線得到Webshell。(不知道資料庫也可以,只要知道<%eval request("value")%>這個檔案被插入到哪一個ASP檔案裡面就可以了。)
這就被稱為一句話木馬,它是基於B/S結構的。