内容 |
怎么使用啊d注入工具这款软件呢?方法其实很简单,下面小编就给大家分享关于啊d注入工具使用步骤内容,有需要的朋友可以来看看这篇文章哦,希望对大家有所帮助。 运行DSQLTools.exe,打开啊D注入工具软件   点击软件左边的“扫描注入点”功能,在地址栏输入需要检测的网站地址,点击地址栏后面的检测按钮。  软件下方会显示检测到当前页面的注入点,若首页没有,可以换其他页面,可在网页上点击进入其他页面,点击进入网站各个栏目,看看各个页面是否有注入点。如果点击所有页面和连接都没有注入点,可能你网站不存在常用注入漏洞。   若检测发现有注入点,可以先任意选择一个注入点,右键选择“注入检测”检测注入是否可用  进入注入检测页面,直接点击“检测”按钮,等待左下角会显示检测完成,再点击“检测表段”   这里就已经检测出了账号密码相关表段,一般首选“admin” 或者“administratior”或者user等管理员账号敏感字符。检测完成后,再勾选密码字段,选择检测内容。就能检测出管理员的登录账号密码!    以上这里为各位分享了啊d注入工具使用步骤内容。有需要的朋友赶快来看看本篇文章吧。 |