为什么sql注入的时候会写union select 1,2~~~~~from admin

本文介绍了一种通过Web渗透获取数据库信息的方法,重点讲解如何利用union联合查询技巧找到数据库中的用户信息,并通过MD5在线工具解密密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

我也是最近好奇才去学了一点web渗透的知识。

在这之前还是需要一定的数据库的相关知识。这里假设知道当前表有多少列(这里设置为10),也可以直接通过order by直接测试出来。

union 是联和查询的一个关键字,这个有一个前提就是必须满足所有的列是相同的,所以在这前面必须要添加一些没有意义的列来作为填充。

这里给一个网站大家可以去看看,我忘记是在哪里看到了,反正可以用。

http://www.joesd.com/Jody/product_show.asp?action=common&ID=47 union select 1, 2, 3,4, 5, 6, 7,8, 9, adminuser ,11 from adminuser。这里没有给出密码在哪,自己测试就知道了。

最后得到的密码拿到MD5在线网站转一下就好了。这里只是学习,没有什么其他的用途。

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值