lzth.net
当前位置:首页 >> sql注入拿到管理员密码 >>

sql注入拿到管理员密码

据说MD5是不可逆转的加密方式, 得到了一个MD5密码,没什么作用的.

当有注入漏洞的时候..他们就猜表啊..其实可以把用户和密码的表名改成 admin984324这样的话.他们就猜不到了..就得不到管理员的用户和密码.但是不过MSSQL就不一样了.只要有注入..呵呵就参了.可以挂马的..得到计算机管理员权限.

进入sql系统,修改就可以了.

如果涉及到数据库 为了防止SQL注入攻击 在操纵数据库的代码中应使用PrepareStatement对象 取代statement对象 这是一般常用的解决方案

你好!select admin,passwd from sysxlogins;仅代表个人观点,不喜勿喷,谢谢.

还原之后打开查询分析器,输入命令如下:USE [数据库名] GO SELECT * FROM [表名] 按F5执行命令.如果没有加密直接可以看到;如果加密你可以查看在哪个地方开始加密的,是用什么方法加密的,找到加密方法后自己用这个加密方法加密一个你想要加密的字符串作为你的新密码,把加密后的字符串直接复制到数据库的密码字段,再次登陆,用你加加密前的那个字符串作为密码.第三步:大功告成.呵呵.

你得下载个扫描工具扫描到网站的漏洞页面,然后才能开展SQL注入的工作

不会的 这应该是骗子 它有没有问你要钱 如果有绝对是骗子

还原之后打开查询分析器,输入命令如下:use [数据库名] go select * from [表名] 按f5执行命令.如果没有加密直接可以看到;如果加密你可以查看在哪个地方开始加密的,是用什么方法加密的,找到加密方法后自己用这个加密方法加密一个你想要加密的字符串作为你的新密码,把加密后的字符串直接复制到数据库的密码字段,再次登陆,用你加加密前的那个字符串作为密码.第三步:大功告成.呵呵.

直接登录就可以了.

mcrm.net | ntjm.net | zdly.net | ddng.net | mcrm.net | 网站首页 | 网站地图
All rights reserved Powered by www.lzth.net
copyright ©right 2010-2021。
内容来自网络,如有侵犯请联系客服。zhit325@qq.com