information_schema注入

本文详细介绍如何通过information_schema数据库,获取MySQL系统内部信息,包括表名、字段名及数据库名称。通过实际操作演示,展示如何利用SQL注入技巧,安全地获取数据库结构,并解析加密密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、介绍information_schema数据库
首先我们已经下载好了一个mysql的数据库,接着我们打出命令show datebases
查看我们已经安装过的数据库,然后我们就可以发现mysql自带的一个information_schema
在这里插入图片描述
接着我们可以使用这个自带的数据库如下所示
在这里插入图片描述
接着我们输入命令show tables来查看一下这个表,然后其中我们着重的查看二张表,其中一张表是tables,然后我们可以看一下tables这张表的字段
在这里插入图片描述
这个tables会把几乎所有表的名字信息等全部收录进去,其中另一个就是columns那么我们就来看一下这个表里面有什么东西
在这里插入图片描述
我们都知道数据库是可以跨越查询联合查询的所以我们进行如下操作查找pikachu数据库里的表的名称和数据库的名称
在这里插入图片描述
在这里插入图片描述

那么我们接着用字符型注入做一个相关的测试
在这里插入图片描述
如此我们可以随便输一个东西,发现它报了语法错误说明它把前端的输入算到了逻辑的判断中,如此我们就可以判断它存在着漏洞,接着我们可以用单引号或双引号对它进行测试,测试成功后可以显示出表,接着我们需要接着去测我们先获取一下它的基础信息用order by测试一下有几个字段,接着我们需要获取一下数据库的名称
在这里插入图片描述
接着我们可以输入命令查看information_schema
在这里插入图片描述
然后我们就可以拿到数据然后我们可以查下user看看数据库表的信息是不是在其中
在这里插入图片描述
在这里插入图片描述
接着就会出现这样的界面
在这里插入图片描述
我们知道那么多信息了就可以查询指定的信息了
在这里插入图片描述
获得我们所需要的信息
在这里插入图片描述
接着我们看这个密码会发现是加密的并且是用m表5加密的我们需要去网上找彩虹桥来碰撞来解出它的明文
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值