【正文】
,1) 測試:本文出自 “杜飛” 博客,轉(zhuǎn)載請與作者聯(lián)系!。,39。insert into logins values (39。即可到現(xiàn)在為止,他知道了用戶名口令就可以了,那如果再高級一點,他可以不用你的用戶名口令,我可以直接向你的表中寫一個用戶名口令,用自己的。 union select cast( as int),1,2 from logins where =39。 union select cast( as int),1,2 from logins 別的地方不改,就改一個pw這對黑客是很有價值的,但是對系統(tǒng)來說是很危險的。u139。但更精彩的來了,我想知道每個字段的具體內(nèi)容:39。f39。 from USERS求第三個字段ACCESS也是一樣,或者用39。 from USERS能以 varchar 數(shù)據(jù)類型作為參數(shù)39。下面還想知道每個字段的類型是什么類型,為以后進一步的攻擊做準(zhǔn)備39。再想得到第三個字段名是什么:39。39。此時再輸入:39。 在選擇列表中無效,知道了用戶名口令存放在哪個表,哪個字段中。 having 1=1 是沒有成功,要的就是這個效果,沒有成功,但卻得到了我們想要的東西,或者是說,可以從中得到我們感興趣的東西:暴露了很多危險的東西,這些是作為一個黑客想知道的東西39。 and PASSWORD=’杜飛’。