-
准备扫描数据 在搜索引擎中,找到一个完整的URL地址
-
打开啊D注入工具,选择“注入检测”的“扫描注入点”子项
-
粘贴刚才的URL地址,回车
-
此时,等待一会儿,底下的框框会出现一些红色字体的链接,此类链接为可用注入点
-
双击一条可用注入链接,界面自动跳转到“SQL注入检测”
-
单击“检测”,若出现“此连接不能SQL注入!请选择别的链接”,则另选一条链接检测。
-
单击“检测表段”,此项会扫描数据库中有没有可注入的注册表。若没有,则执行步骤5。直到有可注入 的注册表为止。
-
勾选你要扫描的注册表,单击“检测字段”,此时会扫描其中可注入的字段,若没有可用字段,则执行步骤5。
-
勾选要扫描的字段
-
选择“注入检测”的“管理员入口检测”,单击“检测管理员入口”,然后选择一个匹配的链接输入检测到的内容即可进入。若检测不到,呵呵,请执行步骤5。
啊D注入工具是一种主要用于SQL的注入工具
本文详细介绍了如何使用啊D注入工具进行SQL注入检测。首先,通过搜索引擎获取URL,然后在工具中选择‘扫描注入点’进行扫描。当发现红色字体的链接时,这些是可能的注入点。接着,对这些链接进行‘SQL注入检测’和‘检测表段’,筛选出可注入的注册表和字段。最后,利用‘管理员入口检测’尝试进入管理界面。整个过程旨在识别并防止SQL注入攻击。
摘要由CSDN通过智能技术生成