SQL手工注入漏洞测试(Access数据库)
1. 判断注入点
数字型报错,发现注入点
开注
2. 用order by获取列数
在5时报错,判断为4列
联合查询用递增的数字判断占位,发现无法回显
题目给了是access数据库,access数据库的SQL手工注入,在联合语句显示可显字段时,必须要from 表名
因此,我们需要猜测表名
3. 通过and exists(select * from admin)的正确回显,得出存在admin表
开始猜测表中字段,存在id、username、passwd字段
也可以使用爆破(平平淡淡才是真
自带的单词随便整点
5. 进一步得到占位符
获取到账号密码分别为moke和7e6ec4fadf84938f,一看就是md5加密
密码解密后为27737201
进入后台,得到flag为mozhefac6e3318f79a206eaecd36ea4a
标签:手工,数据库,Access,漏洞,SQL,注入 From: https://www.cnblogs.com/Iwakura-Lain/p/17429407.html