前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SQL注入(SQL注入(SQLi)攻击)攻击-脱库

SQL注入(SQL注入(SQLi)攻击)攻击-脱库

作者头像
红目香薰
发布2022-11-29 15:21:36
7200
发布2022-11-29 15:21:36
举报
文章被收录于专栏:CSDNToQQCode

确认网站存在SQL注入时,可以对其进行脱库,即获取数据库表中的内容,比如用户的敏感信息

注意 : MySQL5.0以后 才有information_schema这个默认数据库

一库三表六字段

 MySQL数据库中有一个默认数据库 information_schema

这个数据库中有三张特殊的表 

schemata表 , 存储了所有数据库的名字 tables表 , 存储了所有表的名字 columns表 , 存储了所有字段的名字 这三张特殊的表中有六个敏感字段

schemata表的 schema_name字段 , 存储数据库名 tables表的 table_name字段 , 存储表名 tables表的 table_schema字段 , 存储表所在的数据库 columns表的 column_name字段 , 存储字段名 columns表的 table_name字段 , 存储字段所在的表 columns表的 table_schema字段 , 存储字段所在的数据库

脱库的步骤

具体的SQL需要根据注入类型进行动态变化

查询 information_schema数据库的 schemata表 的 schema_name字段 , 获取所有数据库

代码语言:javascript
复制
select schema_name 
from information_schema.schemata;

 查询 information_schema数据库的 tables表的 table_name字段 , 获取所有表(指定数据库)

代码语言:javascript
复制
select table_name 
from information_schema.tables
where table_schema='security' limit 1,1

查询 information_schema数据库的 columns表的 column_name字段 , 获取所有字段(指定表)

代码语言:javascript
复制
select column_name 
from information_schema.columns
where table_schema='security' 
and table_name='users' limit 1,1

调整 limit 展示不同的分页 , 从而获取到不同的数据 ,获取到所有表和字段以后 , 即可获取表中的数据

代码语言:javascript
复制
select username from security.users limit 1,1;
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-09-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 脱库的步骤
相关产品与服务
对象存储
对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档