子查詢可以理解在乙個select語句中再插入乙個select 裡面的select語句就是子查詢
例子:select concat((select database()));
執行語句時,先從子查詢進行, 先執行select database()再把結果傳入到concat函式
count():彙總資料函式
rand():隨機輸出乙個小於1的正數
floor():把輸出的結果取整
group by語句:把結果分組輸出
concat():連線兩條語句
在本地進行測試
連線資料庫後使用security資料庫
顯示security 當前資料庫的名字了
concat()用法
rand()用法
這個函式就是返回大於0小於1的隨機數
floor()用法
這個函式就是返回小於等於輸入數的整數
在後面加上from+表名 可以查新到表名中的所有符合的使用者
由於表中使用者資料很多,容易產生 很多隨機值 所以現在要用group by語句進行分組
這句語句的意思就是從information_schema.tables 中查詢到的結果拼接後取乙個別名a,然後使用它進行分組,這樣相同的security0為一組,security1為一組 就只有兩個結果了
其中表可以換成information_schema.columns database()處也可以替換成任意想查詢的函式。eg: version() user() datadir()
最後呢加入聚合函式count(*)
雙查詢注入
雙查詢注入 它也是報錯注入的一種 詳情請參考 mysql select select database select database security 1 row in set 0.00 sec mysql select concat select database concat select d...
SQL注入雙括號報錯注入
1.sql注入攻擊指的是通過構建特殊的輸入作為引數傳入web應用程式,而這些輸入大都是sql語法裡的一些組合,通過執行sql語句進而執行攻擊者所要的操作,其主要原因是程式沒有細緻地過濾使用者輸入的資料,致使非法資料侵入系統。2.根據相關技術原理,sql注入可以分為平台層注入和 層注入。前者由不安全的...
SQL注入 聯合查詢注入
注入條件 頁面有顯示位,即在乙個 的正常頁面,服務端執行sql語句查詢資料庫中的資料,客戶端將資料展示在頁面中,這個展示資料的位置就叫顯示位。找的注入點 查詢列數 找到顯示位 獲取列中的資訊 注入點 查詢列數 order by 猜測的列數 order by 11 返回正常,有11列 order by...