MySQL V5.0安装完成会默认会生成一个库(informantion_schema),里面有几十个表,保存着关于当前数据库系统所维护的其他数据库的信息,如数据库名、表、列、数据类型与访问权限等。 只可读 informantion_schema库包含多个只读表。它们实际上是视图,而不是基表,因此没 ...
分类:
数据库 时间:
2021-02-17 14:45:33
阅读次数:
0
元数据库:information——schema其中存储着其他所有数据库的信息 其中的表非常多 schemata:存放所有数据库的名字 tables:用于存放所有数据表的名字 columns:存放所有字段的名字 这些表里面存放的信息非常多,如果用select * from tables; 查询会出现 ...
分类:
数据库 时间:
2020-04-12 08:20:52
阅读次数:
76
今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场。话不多说,咱们直接开始。 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错。这里通过and 1=1 发现页面正常。如下图。 接下来,咱们再构造 and 1=2 ...
分类:
数据库 时间:
2020-04-07 20:44:52
阅读次数:
78
MySQL手工注入学习 SQLi labs 手工注入学习 以下是通过SLQi labs平台的部分简单例题的手工注入过程 Less 1:union联合查询注入 页面提示:Please input the ID as parameter with numeric value 我们首先构造id参数值: 确 ...
分类:
数据库 时间:
2020-01-13 18:01:16
阅读次数:
103
0x00 SQL注入的分类: (1)基于从服务器接收到的响应 ▲基于错误的 SQL 注入 ▲联合查询的类型 ▲堆查询注射 ▲SQL 盲注 ?基于布尔 SQL 盲注 ?基于时间的 SQL 盲注 ?基于报错的 SQL 盲注 (2)基于如何处理输入的 SQL 查询(数据类型) ?基于字符串 ?数字或整数为 ...
分类:
数据库 时间:
2019-07-16 00:25:25
阅读次数:
143
实验环境:墨者学院Mysql手工注入漏洞测试靶场 后台源码没有进行任何字符过滤。 首先进入靶场环境 先用 登陆试试 果然不行,这时看到用户登录下方有一个停机维护通知,点进去瞅瞅 看到这里链接上有 ,怀疑这里会有注入点。 判断注入点 先简单判断是不是字符型注入点,使用单引号闭合语句,注释后面的语句 发 ...
分类:
数据库 时间:
2019-06-15 00:00:28
阅读次数:
183
今天想实际做一下mysql手工注入,于是找到了某某网站首先在URL后加一个‘报错,说明这个网站可能含有sql注入漏洞,可以进行下一步的测试目的就是看看能不能直接爆出用户名密码先用orderby看一下这个字段数量使用and1=2unionselect1,2,group_concat(table_name),4,5,6,7,8frominf..
分类:
数据库 时间:
2016-11-28 01:34:35
阅读次数:
184
1.一般用 ' " ) 等符号来闭合,再用%23(即#)来注释后面语句。 2.查找数据库,先用order by n猜字段,再用union select 1,2,3 ...n%23来查询。 union select 1,2,database()%23 3.利用information_schema库中t ...
分类:
数据库 时间:
2016-09-11 18:32:28
阅读次数:
398