information_schema(mysql5.0版本之後,mysql資料庫預設存放乙個information_schema資料庫)
information_schema的三個表:
schemata:該表中的字段schema_name儲存該使用者建立的所有資料庫的庫名。
tables:該表中的字段table_schema,table_name分別記錄該使用者建立的所有資料庫庫名和表名。
columns:該表中的字段table_schema,table_name,column_name分別記錄該使用者建立的所有資料庫庫名、表名、欄位名。
查詢語句
select 要查詢的欄位名 from 庫名.表名
select 要查詢的欄位名 from 庫名.表名 where 已知條件的欄位名=『已知條件的值』
select 要查詢的欄位名 from 庫名.表名 where 已知條件的欄位名=『已知條件的值』 and 已知條件2的欄位名=『已知條件2的值』
select * from users
select * from users limit 0,1
重要函式(用於注入時,查詢敏感資訊)
database():當前**使用資料庫
version():當前資料庫版本號
user():當前資料庫使用者
concat_ws():多條目顯示
load_file():讀取系統檔案,讀取檔案路徑需轉換為16進製制
注釋符#或--空格或//**//
select from username,password from where username = 『admin』 and password = 『123456』
admin』 or 1=1#
select from username,password from where username = 『admin』or 1=1#』and password = 『123456』
內聯注釋(用於繞過waf等防護)
/*!code*/
/*!union*/ /*!select*/ 1,2,3
union聯合查詢注入攻擊
確認表數
當前資料庫版本:5.5.47
當前資料庫使用者名稱:localhost
WEB安全攻防 sql手動注入
1.1 sql注入介紹 sql注入就是指web應用程式對使用者輸入資料的合法性沒有判斷,前端傳入後端的引數時攻擊者可控的,並且引數代入資料庫查詢,攻擊者可以通過構造不同的sql語句來實現對資料庫的任意操作 sql注入漏洞需要滿足兩個條件 a 引數使用者可控 b 引數帶入資料庫查詢,傳入的引數拼接到s...
web安全攻防要點
graph lr web安全攻防要點 客戶端指令碼安全 客戶端指令碼安全 瀏覽器安全 客戶端指令碼安全 跨站指令碼攻擊xss 跨站指令碼攻擊xss 反射型 跨站指令碼攻擊xss 儲存型 跨站指令碼攻擊xss dom型 客戶端指令碼安全 跨站點偽造csrf 客戶端指令碼安全 點選挾持clickjack...
安全攻防筆記
nmap vv o ssuv top ports 1000 n t4 open pn oa 192.168.38.139 min rate 10000 192.168.38.139 掃瞄效果 詳細的結果顯示 作業系統識別 top1000埠掃瞄及指紋識別 包含tcp和udp 不查詢dns 優化響應時間...