首页 相关文章 MySQL数据库盲注技术

MySQL数据库盲注技术

  基于这个原因用SELECT...UNION是不够的。

  注射工具盒

  当我们得到没有错误提示,一个普通的注射总是用UNION SELECT [null,null,..到前面选择里正确列的数字]/* 去看,

  因此我们可以更深入。假如没有输出结果显示,即使我们准确地知道每个表里每个列的名字,也几乎不可能得到内容。

  用codebug.org发现的MercuryBoard里不可利用的漏洞做例子,我将会一步一步演示如何从被里发现的不可利用的漏洞里找到密码散列。

  我假设这个表的名字是已知的。(在审核一个开放脚本资源,或者调试默认选项是否活动是,这是都一种正常的假设)

  漏洞

  MercuryBoard v. 1.1.0 Alberto Trivero发现存在一个SQL注入漏洞,当post.php包含被设置成'reply',并且参数't'被传递。

  当用户登陆进行以下操作时,结果将会发生一个错误:

  http://www.site.com/mercuryboard/index.php?a=post&s=reply&t=1...[ 查看全文 ]

2016-02-19 标签:

MySQL数据库盲注技术的相关文章

手机页面
收藏网站 回到头部