专注大象

文章
10
资源
0
加入时间
3年0月21天

log备份的入侵技巧总结

当SQL注入是得到DB权限时候,接下来可以做的工作很多,象找管理员密码,后台管理这些都可以帮助你拿到WEBSHELL,但是这篇文章讲的是log备