欧美一区二区三区,国内熟女精品熟女A片视频小说,日本av网,小鲜肉男男GAY做受XXX网站

如何在不知道MySQL列名的情況下注入出數據?

吉茹定2年前13瀏覽0評論

SQL注入時,需要從MySQL的某個表中導出某些數據。一般來說,要想導出數據,你必須知道表名、列名,而這兩個名字在某些情況下可能你并不知道。

例如,對于版本小于5.0的MySQL數據庫,以及部分有WAF干擾的版本大于5.0的MySQL數據庫,你就無法輕易獲得表名、列名。

在這種情況下,也許你會放棄,僅僅注入出數據庫名字,證明漏洞存在就結束。

無列名注入

我和我的隊友@aboul3la一起,創建了一個數據庫環境來模擬被攻擊的目標,并通過大量的嘗試最終找到了一個可行方法。首先展示一下目標表users

我們可以看到,這次表的列名有“name”、“password”、“email”、“出birthday”和“added”。下一步,我們輸入一個注入中經常使用的探明列數的查詢句式

很好,我們可以注意到,查詢結果中的列的名稱從name、password、email、birthdate替換為1、2、3、4、5、6,這主要是因為前面的查詢語句select1,2,3,4,5,6。下一步我們就可以根據查詢結果中的新的列名提取數據,而針對的數據表就是以上的查詢結果。使用查詢語句select4from(select1,2,3,4,5,6unionselect*fromusers)redforce;你就可以將選出第4列數據,也就是電子郵件地址,


然后依次select3,select2等等。
如果要將其帶入實際的注入環境中,我們可以融合產生如下payload-1unionselect1,(select`4`from(select1,2,3,4,5,6unionselect*fromusers)alimit1,1)---。你可以通過不停的修改列名1,2,3,4來提取數據。

總而言之通過這種將未知原列名轉換為其他值的方法,你就可以注入出所有的數據。最終payload