SQL注入---联合注入

tech2023-11-21  78

Union联合注入攻击

1、联合注入的思路(会显示输出内容时,才考虑使用Union注入)

(可以在输入框中或者 URL 中输入内容,如果不能在输入框内输入内容,则需要使用 Burp suite 使用 重发器,修改 id 中的内容进行爆破数据)

判断是否存在SQL注入点(判断注入的类型)

使用 order by 1-99 语句来检测数据表的字段数量

    1. 字符型           2. 整数型

判断输出的位置,通过联合查询,union select 字段数

       1. 字符型           2. 整数型

爆库名:union select 1database()345

爆表名 :union select 1(查询表名语句)3456

爆字段名:

爆数据:

  0x3a-- 3a 代表: 0X3b-- 3b 代表; database() :当前数据库名; user() :当前连接数据库的账户 version() :当前版本号 group_concat ():组合函数,将里面的内容组合成一个函数 mysql5.0 以上有一个内置数据库, information_schema 保存了当前服务器上所有的库名、表名、 字段等信息;   注: schemate表中的: schema_name字段:保存了所有数据的数据库名 tables表中:table_name保存所有的表名;schema_name保存了所有库名 columns表中:table_name保存所有的表名;schema_name保存了所有数据库名; column_name保存所有字段
最新回复(0)