菜鸟日记之手动破解用户名和密码

本文记录了一次通过SQL注入手工破解网站管理员用户名和密码的过程,详细阐述了联合查询的概念,并按照数字型或字符型注入、查询列数、显示位、获取表名、字段名以及字段数据的步骤进行解析,展示了SQL注入的手动操作技巧。
摘要由CSDN通过智能技术生成

十一月八日   晴朗。

先放一个名词:联合查询

https://www.2cto.com/database/201803/733883.html

https://www.cnblogs.com/caofangsheng/p/5118173.html

这两篇博客都解释的挺清楚的。感觉一定要自己动手做一遍才能记住,现在只是理解,还不够。----

下面记一次神奇的SQL注入破解:

step1:

在链接后加上  order by 11   ------------------->页面显示正常

改成  order by 12 ---------------------->页面报错

===========》说明此站字段长度为11

二、爆管理员用户名及密码

step 1:

在链接后面加上   union select 1,2,3,4,5,6,7,8,9,10,11

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值