sql注入利用group_concat函数

1.group_concat函数的作用:

首先根据group by指定的列进行分组,将同一组的列显示出来,并且用分隔符分隔。

2.group_concat运用

这里我使用的是sqllab-less1,通过对数据库的查询,我们发现数据库表名,列名,等数据在information_schema数据库中。

就可以通过以下语句注入

复制代码
?id=-1' union select 1,2,table_name from information_schema.tables where table_schema='security'--+

但是这样只能回显某一个表,这时就可以使用group_concat函数把security的每一个表回显出来

同理可以查询列名。

当库名、表名、列名都查到了之后,选择最有用的回显出来就成功的注入了。

这里我们选择users表回显出用户名username和密码password。

复制代码
?id=-1' union select 1,group_concat(username,0x3e,password),3 from users--+

当然这是最简单的注入。

相关推荐
cipher18 小时前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
jiayou641 天前
KingbaseES 实战:深度解析数据库对象访问权限管理
数据库
李广坤2 天前
MySQL 大表字段变更实践(改名 + 改类型 + 改长度)
数据库
爱可生开源社区3 天前
2026 年,优秀的 DBA 需要具备哪些素质?
数据库·人工智能·dba
随逸1773 天前
《从零搭建NestJS项目》
数据库·typescript
一次旅行4 天前
网络安全总结
安全·web安全
加号34 天前
windows系统下mysql多源数据库同步部署
数据库·windows·mysql
シ風箏4 天前
MySQL【部署 04】Docker部署 MySQL8.0.32 版本(网盘镜像及启动命令分享)
数据库·mysql·docker
李慕婉学姐4 天前
Springboot智慧社区系统设计与开发6n99s526(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
数据库·spring boot·后端
red1giant_star4 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全