确认网站存在SQL注入时,可以对其进行脱库,即获取数据库表中的内容,比如用户的敏感信息

注意 : MySQL5.0以后 才有information_schema这个默认数据库

一库三表六字段

MySQL数据库中有一个默认数据库 information_schema

这个数据库中有三张特殊的表

schemata表 , 存储了所有数据库的名字
tables表 , 存储了所有表的名字
columns表 , 存储了所有字段的名字
这三张特殊的表中有六个敏感字段

schemata表的 schema_name字段 , 存储数据库名
tables表的 table_name字段 , 存储表名
tables表的 table_schema字段 , 存储表所在的数据库
columns表的 column_name字段 , 存储字段名
columns表的 table_name字段 , 存储字段所在的表
columns表的 table_schema字段 , 存储字段所在的数据库

脱库的步骤

具体的SQL需要根据注入类型进行动态变化

查询 information_schema数据库的 schemata表 的 schema_name字段 , 获取所有数据库

select schema_name
from information_schema.schemata;

查询 information_schema数据库的 tables表的 table_name字段 , 获取所有表(指定数据库)

select table_name
from information_schema.tables
where table_schema='security' limit 1,1

查询 information_schema数据库的 columns表的 column_name字段 , 获取所有字段(指定表)

select column_name
from information_schema.columns
where table_schema='security'
and table_name='users' limit 1,1

调整 limit 展示不同的分页 , 从而获取到不同的数据 ,获取到所有表和字段以后 , 即可获取表中的数据

select username from security.users limit 1,1;

SQL注入(SQL注入(SQLi)攻击)攻击-脱库相关推荐

  1. SQL注入(SQL注入(SQLi)攻击)攻击-布尔盲注

    页面没有显示位 , 没有报错信息 , 只有成功和不成功两种情况时 , 可以使用布尔盲注 本次以 SQLi LABS 第9关为案例进行讲解 布尔盲注常用的两个函数(我觉得) length('abc') ...

  2. SQL注入(SQL注入(SQLi)攻击)攻击-联合注入

    页面有显示位时 , 可用联合注入 本次以 SQLi 第一关为案例 第一步,判断注入类型 参数中添加 单引号 ' , 如果报错,说明后端没有过滤参数 , 即 存在注入 ?id=1' 从数据库的报错中我们 ...

  3. SQL注入(SQL注入(SQLi)攻击)攻击-注入点

    SQL注入被称为漏洞之王 , 是最常用的漏洞之一 , 其中PHP在这方面的贡献最大 SQL注入原理 用户在参数中插入恶意的SQL语句 , 破坏原有的SQL语法结构 , 从而执行攻击者的操作 SQL注入 ...

  4. mysql %3c%3e sql优化_SQL注入技术和跨站脚本攻击的检测(2)

    2.3 典型的 SQL 注入攻击的正则表达式 /\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix 解释: \w* - 零个或多个字符或者下划线 ...

  5. java 防止sql xxs注入,Java-JSP网站 防SQL注入,防XSS等攻击有什么好的处理办法?...

    jsp 来防SQL注入,防XSS等攻击的话,首先要选择PreparedStatement来处理sql语句!同时java后台还需要对页面中接受到的参数进行字符替换! /** * 清除所有XSS攻击的字符 ...

  6. SQL注入/SQL攻击

    SQL注入/SQL攻击 SQL攻击/SQL注入:SQL中出现了特殊符号,改变了意思,因为传输器不好,会产生SQL攻击. 原因是:用户输入特殊符号,非法字符,# 在sql中#是h注释的意思 还有就是st ...

  7. sql注入 思路及sqli靶场

    判断是否为动态页面 输入不同的id 看回显 内容不同则为动态页面 判断闭合符号 输入\ 回显中\后面的就是闭合符号 判断是否存在SQL注入 输入1') and 1=1.如果得到输出结果,证明用户可通过 ...

  8. Pikachu靶场通关笔记--Sql Inject(SQL注入)

    在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞.一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原 ...

  9. php sql 二次注入,espcms 二次注入一枚

    Author:Yaseng 1:通过 $alias 二次注入来控制sql 用户昵称 $alias 从数据库查询出来 未过滤 interface/member.php [php] $db_sql = & ...

  10. SQL注入_1-6_user-agent注入

    SQL注入_1-6_user-agent注入 一.概念 User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本.CPU 类型.浏览器及版本. ...

最新文章

  1. 【OpenCV 4开发详解】直方图应用
  2. Myeclipse 10.5 下载地址
  3. ACM 模板--邻接表 有向图 搜索算法
  4. react常用知识点总结
  5. hapi 使用 lab 和 code 进行测试
  6. U盘版便携式Linux制作, casper-rw 解析
  7. ElasticSearch API实现CRUD
  8. php 入库乱码,解决php 中文字符入库或显示乱码的简单示例
  9. Java Date Time 教程-System.currentTimeMillis()
  10. 计算机应用技术和cad,计算机图形技术与CAD
  11. 实用供热空调设计手册_空调水系统管路设计与施工,全是最实用的现场经验!...
  12. 未来教育计算机二级2016版,20163未来教育计算机二级题库(操作题).docx
  13. C语言之二维数组定义、初始化、赋值、求最大最小、求和
  14. 小甲鱼 P61 IO缓冲区
  15. Excel中如何实现批量中文转拼音
  16. golang 的testing.T 和 testing.M 的区别
  17. 程序员的爱情 第十七章
  18. 《高等数学》学习笔记一:函数与极限
  19. 树莓派学习(三)基于OpenCv的人脸识别
  20. 电子报表数据稽核实践-VLOOKUP函数的妙用

热门文章

  1. 【转】数据挖掘从入门到进阶
  2. MacOS Big Sur 11.4 (20F71) OC 0.7.0 / Cl 5135 / PE 三分区原版黑苹果镜像
  3. 计算机视觉 | 面试题:26、LBP算法原理
  4. python数据分析与可视化答案学堂云_学习Python编程学堂云答案
  5. Agent建模之Repast建模编程介绍
  6. BUCK电路中,输入电压增加后,电感电流曲线变化的推导 // 《精通开关电源设计》P44 图2-3
  7. 键盘 计算机代码,键盘钩子示例
  8. Microsoft 补丁下载
  9. 云计算与大数据技术应用
  10. Windows 10 RTM 官方正式版