1.判斷是否存在注入,注入是字符型仍是數字型mysql
2.猜解 SQL 查詢語句中的字段數sql
3.肯定顯示的字段順序數據庫
4.獲取當前數據庫瀏覽器
5.獲取數據庫中的表函數
6.獲取表中的字段名編碼
7.查詢到帳戶的數據spa
SCHEMATA表:提供了當前mysql實例中全部數據庫的信息。是show databases的結果取之此表。3d
TABLES表:提供了關於數據庫中的表的信息(包括視圖)。詳細表述了某個表屬於哪一個schema,表類型,表引擎,建立時間等信息。是show tables from schemaname的結果取之此表。code
COLUMNS表:提供了表中的列信息。詳細表述了某張表的全部列以及每一個列的信息。是show columns from schemaname.tablename的結果取之此表。orm
STATISTICS表:提供了關於表索引的信息。是show index from schemaname.tablename的結果取之此表。
USER_PRIVILEGES(用戶權限)表:給出了關於全程權限的信息。該信息源自mysql.user受權表。是非標準表。
SCHEMA_PRIVILEGES(方案權限)表:給出了關於方案(數據庫)權限的信息。該信息來自mysql.db受權表。是非標準表。
TABLE_PRIVILEGES(表權限)表:給出了關於表權限的信息。該信息源自mysql.tables_priv受權表。是非標準表。
COLUMN_PRIVILEGES(列權限)表:給出了關於列權限的信息。該信息源自mysql.columns_priv受權表。是非標準表。
CHARACTER_SETS(字符集)表:提供了mysql實例可用字符集的信息。是SHOW CHARACTER SET結果集取之此表。
COLLATIONS表:提供了關於各字符集的對照信息。
COLLATION_CHARACTER_SET_APPLICABILITY表:指明瞭可用於校對的字符集。這些列等效於SHOW COLLATION的前兩個顯示字段。
TABLE_CONSTRAINTS表:描述了存在約束的表。以及表的約束類型。
KEY_COLUMN_USAGE表:描述了具備約束的鍵列。
ROUTINES表:提供了關於存儲子程序(存儲程序和函數)的信息。此時,ROUTINES表不包含自定義函數(UDF)。名爲「mysql.proc name」的列指明瞭對應於INFORMATION_SCHEMA.ROUTINES表的mysql.proc表列。
VIEWS表:給出了關於數據庫中的視圖的信息。須要有show views權限,不然沒法查看視圖信息。
TRIGGERS表:提供了關於觸發程序的信息。必須有super權限才能查看該表
MySQL GROUP_CONCAT()
函數將組中的字符串鏈接成爲具備各類選項的單個字符串。
GET - Error based - Single quotes - String(基於錯誤的GET單引號字符型注入)
輸入id=1的正常頁面
數據庫的註釋用-- (這裏有一個空格),可是在URL中最後加上-- ,瀏覽器會把發送請求末尾的空格去掉,全部咱們用--+代替-- ,由於+在URL被URL編碼後表示空格。
先嚐試爆破數據庫名,將ID改成一個數據庫不存在的值,使用union select1,2,3進行聯合查詢查看是否有顯示位。
頁面返回正常,所以該注入支持union聯合查詢注入。
查詢有那些數據庫
命令解釋:
schema_name 當前數據庫
information_schema (數據詞典)是MySQL自帶的數據庫,提供了訪問數據庫元數據的方式(元數據是關於數據庫的數據,如數據庫名或表名,列的數據類型,或訪問權限等)
schemata (information_schema中的一個表):提供了當前MySQL實例中全部數據庫的信息。
爆出了數據庫
咱們查詢一下security數據庫有那些表
http://127.0.0.1/sql/sqli-labs-master/Less-1/?id=qswz%27%20union%20select%201,(select%20group_concat(schema_name)from%20information_schema.schemata),(select group_concat(table_name)from information_schema.tables where table_schema='security')%20--+
這是手工注入的,用sqlmap的話能夠快速掃描出來的。