Union联合注入攻击
1、联合注入的思路(会显示输出内容时,才考虑使用Union注入)
(可以在输入框中或者
URL
中输入内容,如果不能在输入框内输入内容,则需要使用
Burp suite
使用
重发器,修改
id
中的内容进行爆破数据)
判断是否存在SQL注入点(判断注入的类型)
使用 order by 1-99 语句来检测数据表的字段数量
1.
字符型
2.
整数型
判断输出的位置,通过联合查询,union select 字段数
1.
字符型
2.
整数型
爆库名:union select 1,database(),3,4,5,
爆表名 :union select 1,(查询表名语句),3,4,5,6
爆字段名:
爆数据:
0x3a--
》
3a
代表:
0X3b--
》
3b
代表;
database()
:当前数据库名;
user()
:当前连接数据库的账户
version()
:当前版本号
group_concat
():组合函数,将里面的内容组合成一个函数
mysql5.0
以上有一个内置数据库,
information_schema
保存了当前服务器上所有的库名、表名、
字段等信息;
注:
schemate表中的: schema_name字段:保存了所有数据的数据库名
tables表中:table_name保存所有的表名;schema_name保存了所有库名
columns表中:table_name保存所有的表名;schema_name保存了所有数据库名;
column_name保存所有字段
转载请注明原文地址:https://tech.qufami.com/read-13879.html