测试环境:http://kypt8004.ia.aqlab.cn/ProductShow.asp
攻击流程:
1.判断页面是否存在cookie注入
2.判断当前页面的数据表名
3.判断字段数
4.联合查询判断显错位
5.我们通过移动admin.*来判断联合查询表里的数据(联合查询表的字段长度不能大于select前面那调用的那个表的字段数)
6.找到flag
知识点:
select * from admin
select admin.* from admin
这两个语句是等价的,了解这两个语句就明白偏移注入的核心了
攻击流程:
1.document.cookie = "id=" +escape("105 and 1=2") js判断页面是否存在cookie注入
2.我们判断当前页面的所在的数据表,因为Access没有系统自带库,所以我们只能猜表名:常见的表名有:user,admin,news,我们可以一个一个的试试,一般我们要他的身份信息有可能是admin
document.cookie="id