sql注入利用group_concat函数

1.group_concat函数的作用:

首先根据group by指定的列进行分组,将同一组的列显示出来,并且用分隔符分隔。

2.group_concat运用

这里我使用的是sqllab-less1,通过对数据库的查询,我们发现数据库表名,列名,等数据在information_schema数据库中。

就可以通过以下语句注入

复制代码
?id=-1' union select 1,2,table_name from information_schema.tables where table_schema='security'--+

但是这样只能回显某一个表,这时就可以使用group_concat函数把security的每一个表回显出来

同理可以查询列名。

当库名、表名、列名都查到了之后,选择最有用的回显出来就成功的注入了。

这里我们选择users表回显出用户名username和密码password。

复制代码
?id=-1' union select 1,group_concat(username,0x3e,password),3 from users--+

当然这是最简单的注入。

相关推荐
lipiaoshuigood22 分钟前
MySQL 数据出海之数据同步方案
数据库·mysql
笨蛋不要掉眼泪1 小时前
Nacos配置中心详解:核心用法、动态刷新与经典面试题解析
java·数据库·后端
@@神农1 小时前
PostgreSQL-SQL语句的执行过程(一)
数据库·sql·postgresql
blackorbird1 小时前
借助Claude逆向分析智能睡眠眼罩并发现安全问题
安全
Andy Dennis2 小时前
一文漫谈数据库存储之索引(B+, B-link, LSM tree等)
数据库·b+树·lsm-tree
CHANG_THE_WORLD3 小时前
字符串定义的汇编分析
汇编·数据库
数据知道3 小时前
PostgreSQL:如何通过progres_fdw跨库关联查询?
数据库·postgresql
v***57003 小时前
MYSQL 创建索引
数据库·mysql
coding随想3 小时前
ESM + TypeScript:零配置实现类型安全的现代开发
安全·ubuntu·typescript
枷锁—sha3 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 048】详解:Ret2Libc 之 Puts 泄露
网络·安全·网络安全