前言:本文参考了其他的文章,如有侵权请联系删除。
mysql的一些知识
5.0以上属于高版本,mysql存在自带数据库名为information_schema,记录所有数据库名,表名,列名的数据库。
低版本只能暴力查询(猜)。
information_schema.tables:记录所有表名信息的表
information_schema.columns:记录所有列名信息的表
table_name:表名
column:列名
table_schema:数据库名
0x00 SQL注入原理
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严格,攻击者可以在web应用程序中输入恶意的sql语句,从而带入到数据库中执行,在管理员不知情的情况下实现非法操作,以此欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
0x01 漏洞产生条件
与数据库有交互的地方,都有可能产生漏洞。
1、参数可以由用户控制
2、参数可以带入到数据库中执行
0x02 SQL注入类型
sql注入的类型可分为数字型、字符型;
其他类型是以上3种不同展现形式和不同展现位置,可分为union联合注入、布尔盲注、时间盲注、报错注入、二次注入、堆叠注入、宽字节注入等等。
思路:
01-判断漏洞类型(字符型、数字型或者其他形式的类型)
02-判断闭合符号
03-爆库、爆表、爆字段、爆数据
select group_concat(schema_name) from information_schema.schemata #得到所有数据库名
select group_concat(table_name) from information_schema.tables where table_schema="数据库名" #得到对应数据库的所有表名