SQL注入攻击2(基础)

本文介绍了在封神台在线演练靶场进行的SQL注入攻击实战,通过分析需求、尝试注入、利用ModHeader插件绕过防护,最终揭示了admin表中的用户名和密码,成功解锁后台。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天,书生带来封神台在线演练靶场的第二关(接着写两篇看看反响如何,不行就停了)

第一步:清楚需求是什么

根据文字描述可以清楚,这关的要求是绕过防火墙进入后台并拿走通关钥匙(这种逻辑思路一定要清晰,要不然你都不知道要干什么)

点击传送门,出现了如下页面(浏览器不支持Adobe Flash Player了,图片显不出来,有点尴尬):

 

随便在新闻动态内点开一条新闻链接:

 可以看见页面连接显示的是:

http://kypt8004.ia.aqlab.cn/shownews.asp?id=168

 其中shownews.asp是网站下的一个asp动态网页文件,从链接可看出,查询到了168条值(新闻内容)。

第二步,我们开始尝试sql注入,就用上一关用到的东西来进行接下来的操作

数据有点多,就不从1开始试,直接从10开始:如果页面显示错误,就试9,以此类推:

http://kypt8004.ia.aqlab.cn/shownews.asp?id=168 order by 10

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值