SQL注入-Day15
三、Mysql注入
3.1 必备
3.1.1 元数据库 information_schema
![](/assets/blank.gif)
a. information_schema 数据库中tables表中的内容:
b. infomation_schema 数据库columns表中的内容:
3.1.2 语句分类
- DQL(数据查询语言):查询语句,所有的 select 语句
- DML(数据操作语言):insert , delete , update , 对表中的 数据 进行 增删改
- DDL(数据定义语言):create , drop , alter 对表 结构 的 增删改
- TCL(事务控制语言):commit 提交数据,rollback 回滚数据 Transaction
- DCL(数据控制语言):grant 授权,revoke 撤销权限等
3.1.3 基本语句
查库:
- show databases;
- select schema_name from information_schema.schemata;
- create database + 库名;
- drop database + 库名;
- use + 库名;
- show tables;
- select table_name from information_schema.tables where table_schema='securit
- select table_name from information_schema.tables where table_schema=database基本函数
- select * from users;
- select column_name from information_schema.columns where table_name='users'
- select username,password from security.users;
3.1.4 基本函数
数据库安装、路径,用户 信息
|
|
version()
|
Mysql 数据库版本
|
database()
|
当前数据库名 |
user()
|
数据库的用户名 |
current_user()
|
当前用户名 |
session_user()
|
连接到的数据库的用户名 |
system_user()
|
系统用户名 |
@@datadir()
|
数据库文件的存放路径 |
@@version_compile_os
|
操作系统版本 |
@@basedir
|
数据库的安装目录 |
字符串长度、截取
|
|
length()
|
返回字符串的长度 |
substring(a,b,c)
|
截取字符串 |
substr(a,b,c)
|
截取字符串 |
mid(a,b,c)
|
截取字符串 |
三个参数:a.截取的字符串 b.截取的起始位置 c.长度
|
|
left(a,b)
|
从左侧截取a的前b位,正确返回1,错误返回0
|
字符串特殊处理
|
|
ord()
|
返回ASCII码
|
ascii('a')
|
将字母 a 转换为ASCII值
|
rand()
|
返回0~1之间的随机浮点数
|
round()
|
返回最近的整数值 |
md5()
|
返回MD5值 |
hex()
|
将字符串转换为十六进制 |
unhex()
|
hex() 的反向操作 |
floor(x)
|
返回不大于x的最大整数 |
load_file()
|
读取文件,返回文件内容作为一个字符串
|
sleep(a)
|
沉睡a秒 |
if(true,t,f)
|
判断语句为true ,执行第一个,否则第二个
|
find_in_set()
|
返回字符串在字符串列表中的位置
|
benchmark()
|
指定语句执行的次数 |
name_const()
|
返回表作为结果 |
3.1.5 导入数据
当希望导入一个 较大 的文件或者是想要批量的执行sql语句时,可以使用 mysql 中的 source
SQL注入-Day15相关推荐
- php mysql 防 sql注入_php 防sql注入方法
php防sql注入的方法:1.使用mysql_real_escape_string方法转义SQL语句中使用的字符串中的特殊字符:2.打开magic_quotes_gpc来防止SQL注入:3.通过自定义 ...
- resultset mysql_MySQL数据库学习笔记(九)----JDBC的ResultSet接口(查询操作)、PreparedStatement接口重构增删改查(含SQL注入的解释)...
[声明] 欢迎转载,但请保留文章原始出处→_→ [正文] 一.ResultSet接口的介绍: 对数据库的查询操作,一般需要返回查询结果,在程序中,JDBC为我们提供了ResultSet接口来专门处理查 ...
- mybaits的模糊查询_mybatis模糊查询防止SQL注入(很详细)
SQL注入,大家都不陌生,是一种常见的攻击方式.攻击者在界面的表单信息或URL上输入一些奇怪的SQL片段(例如"or '1'='1'"这样的语句),有可能入侵参数检验不足的应用程序 ...
- SQL注入漏洞全接触--入门篇
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进 ...
- Sql注入和Html注入
举例说,有一间公司的网页服务器上有一个留言板的代码,用来让用户发表简短的口信,例如: hello word!!!! 不过,这个代码原来有漏洞.一个意图入侵者得悉这间公司采用了有问题的代码,于是试图通过 ...
- mysql注入实例获取答案_本文实例讲述了MySQL解决SQL注入的另类方法。分享给大家供大家参考,具体如下:问题解读我觉得,这个问题每年带来的成本可以高达数十亿美元了。本文就来谈谈,...
本文实例讲述了MySQL解决SQL注入的另类方法.分享给大家供大家参考,具体如下: 问题解读 我觉得,这个问题每年带来的成本可以高达数十亿美元了.本文就来谈谈,假定我们有如下 SQL 模板语句: se ...
- 【数据库】 兴唐第二十七节课只sql注入
首先来一个用户登录程序 public static void login(String username, String password) {Connection conn = null;State ...
- 雷林鹏分享:MySQL 及 SQL 注入
MySQL 及 SQL 注入 如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入 ...
- WEB攻击手段及防御第2篇-SQL注入
概念 SQL注入即通过WEB表单域插入非法SQL命令,当服务器端构造SQL时采用拼接形式,非法SQL与正常SQL一并构造并在数据库中执行. 简单的SQL注入的例子: 例1:test123456 or ...
最新文章
- 图像处理和模式识别等技术的快速发展大大地推动了机器视觉的发展
- 面试常考,项目易错,长文详解C/C++中的字节对齐
- Django学习笔记(10)——Book单表的增删改查页面
- 浏览器中遮罩层镂空效果的多种实现方法
- 【产品环境】使用ELK搭建日志系统
- windows环境给redis配置密码
- word中安装MathType
- java基础----递归实现文件搜索
- js input点击事件_Vue.js的旅程,简单的todo实例「602」
- jQuery 学习笔记(jQuery: The Return Flight)
- STM32使用LWIP库新建tcp_sever
- OpenCV-实现背景分离(可用于更改证件照底色)
- 工作小总结(字符串包含,获取当前页面的url等系列问题)
- 美国人太嚣张(爆笑呀!)
- 《WebGL编程指南》学习笔记——1.WebGL概述
- php arrayfillkeys,PHP中的array_fill_keys()函数
- 从零开始学编程——编程语言
- 描边图标,用PS绘制简单的书本图标
- oracle根据身份证号码计算年龄
- H3C S6520 配置arp static