前言
最近感覺(jué)腦子空空,全在為了刷洞去挖洞,還是回歸技術(shù)的本身讓自己舒服些。好了,下面話不多說(shuō)了,來(lái)一起看看詳細(xì)的介紹吧
前提
以下情況適用于 MySQL 5版本,或者在 MySQL >= 5 的版本[存在information_schema庫(kù)],且已獲取到庫(kù)名和表名
① 當(dāng)只能獲取到表名,獲取不到列名或者只能獲取到無(wú)有效內(nèi)容的列名情況【例如 id】
② 當(dāng)希望通過(guò)information_schema庫(kù)中的表去獲取其他表的結(jié)構(gòu),即表名、列名等,但是這個(gè)庫(kù)被WAF過(guò)濾掉的情況
其實(shí)個(gè)人感覺(jué)這個(gè)方法還是對(duì) 5 版本以下的實(shí)用性比較強(qiáng)一些,因?yàn)閷?duì)我來(lái)說(shuō),一般遇到waf就放棄了(菜的真實(shí)23333)
解決
正常的查詢:
以下是正常查詢 test 庫(kù)中的 user 表內(nèi)容
UNION查詢:
select 1,2,3,4 union select * from user;
數(shù)字對(duì)應(yīng)列查詢:
可以使用數(shù)字來(lái)對(duì)應(yīng)列來(lái)進(jìn)行查詢,如 2 對(duì)應(yīng)了表里面的 name 列
select `2` from (select 1,2,3,4 union select * from user)a;
別名代替查詢:
當(dāng)反引號(hào) ` 不能使用的時(shí)候,可以使用別名來(lái)代替,如設(shè)置 2 的別名為 b
select b from (select 1,2 as b,3,4 union select * from user)a;
多列合并查詢:
同上:這里反引號(hào)不能用的話,一樣可以使用別名代替
select concat(`2`,0x3a,`3`) from (select 1,2,3,4 union select * from user)a limit 1,1;
僅作翻譯以及思路整理
原文鏈接:https://blog.redforce.io/sqli-extracting-data-without-knowing-columns-names/
總結(jié)
以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,謝謝大家對(duì)腳本之家的支持。
您可能感興趣的文章:- MySQL 及 SQL 注入與防范方法
- SQL Injection with MySQL 注入分析
- Mysql數(shù)據(jù)庫(kù)使用concat函數(shù)執(zhí)行SQL注入查詢
- mysql5 注入漏洞
- 防止MySQL注入或HTML表單濫用的PHP程序
- MySQL注入繞開(kāi)過(guò)濾的技巧總結(jié)
- Mysql注入中的outfile、dumpfile、load_file函數(shù)詳解
- MYSQL updatexml()函數(shù)報(bào)錯(cuò)注入解析
- node-mysql中防止SQL注入的方法總結(jié)
- PHP MYSQL注入攻擊需要預(yù)防7個(gè)要點(diǎn)