首先看一个简单的站点
这种站点, 一眼看了, 都是有漏洞的多。
上面的站, 是支持union select 注入的。
但这里说的是不支持union select 注入的情况,
所以, 我们这里不利用union select 来注入。(假设不支持)
进入产品展示里面, 随便点一个产品, 都有注入, 我们拿这个来做例子。
http://www.joesd.com/Jody/product_show.asp?action=common&ID=47
和我上一篇文章所说, 一开如时, 我们是猜表, 用and exists(select * from 表名)
之后猜字段, 用order by
最后用union select 1, 2, ,,,,,,from 表名, 再把相应位数变换成对应字段即可得到密码。
比如, 现在你不能用union select 的话, 要怎么拿到帐号密码呢?因为有时, 有些网站就是不支持的。
上面网页, 我猜到表名是adminuser:
http://www.joesd.com/Jody/product_show.asp?action=common&ID=47 and exists(sel
这种站点, 一眼看了, 都是有漏洞的多。
上面的站, 是支持union select 注入的。
但这里说的是不支持union select 注入的情况,
所以, 我们这里不利用union select 来注入。(假设不支持)
进入产品展示里面, 随便点一个产品, 都有注入, 我们拿这个来做例子。
http://www.joesd.com/Jody/product_show.asp?action=common&ID=47
和我上一篇文章所说, 一开如时, 我们是猜表, 用and exists(select * from 表名)
之后猜字段, 用order by
最后用union select 1, 2, ,,,,,,from 表名, 再把相应位数变换成对应字段即可得到密码。
比如, 现在你不能用union select 的话, 要怎么拿到帐号密码呢?因为有时, 有些网站就是不支持的。
上面网页, 我猜到表名是adminuser:
http://www.joesd.com/Jody/product_show.asp?action=common&ID=47 and exists(sel