asp+mssql的注入和命令执行(已脱敏)
# ASP+MSSQL注入与命令执行漏洞利用详解
## 一、漏洞发现与初步确认
1. **注入点识别**:
- 在搜索框输入单引号(`'`)触发报错,表明可能存在SQL注入漏洞
- 站点使用ASP+MSSQL架构
- 虽然默认是GET传参,但发现可通过POST传参(使用ASP的`Request.Form`函数)
2. **注入类型确认**:
- 无法使用布尔盲注
- 可使用堆叠时间盲注进行注入
## 二、时间盲注技术详解
1. **基本Payload结构*
2025-08-15 12:43:31
0