informaton_schema注入

在开始schema注入之前,首先对information-schema做一些简单的介绍,一下的信息来源于百度文库查询,读者可以直接从百度问库查找到更详细的information-schema介绍。在这里插入图片描述
schemata表:在这里插入图片描述
这里面包括数据库的名称,版本。

tables表:在这里插入图片描述
具体表中的内容显示如下
在这里插入图片描述
columns表:在这里插入图片描述
表中具体内容显示如下在这里插入图片描述
除了以上的表以外,information-schema中还有许多其他的信息表,这里不予以一一列出,有兴趣的读者可以去深入查找了解。

这里博主用一个纯在sql注入漏洞的渗透平台做具体演示,如何从后台数据库information-schema中获取相关信息。也还是以字符型注入为例。
首先是寻找注入点。那如何寻找注入点,这要根据不同的输入后台给出的不同回应,根据不同的页面显示来判断是否存在注入点(当然博主现在所在的平台是存在注入点的。)在这里插入图片描述
查看返回页面在这里插入图片描述
从这里我们就可以知道。刚才输入的字符确实是被拼接到后台数据库查询语句当中的,自然也就纯在sql注入。
知道存在sql注入漏洞之后,构造语句进行注入。在这里插入图片描述
数据遍历结果在这里插入图片描述
但到这里还不是我们想要的,我们是要通过注入语句访问information-schema中的具体表的具体信息。
在这之前还要确定查询中的字段数,相关内容在博主之前的文章中也有过相应的讲述。
1:
在这里插入图片描述在这里插入图片描述
2:
在这里插入图片描述在这里插入图片描述
从回复可以确定是回复是可以有两个结果集的。那么现在可以使用union进行相关的数据查询
在查询infofrmaion-schema前,我们还要值到相关的当前的大数据库的名称在这里插入图片描述在这里插入图片描述
可以看见数据库名称是pikachu.(在这里还顺带讲解为什么返回的是uid,而我们说它是数据库名称呢。事实上每当我们在mysql中usercreate时,会自动生成一个同名的schemata对应。而这个schemata中默认有information-schema这个数据库,当然还有许多其他的数据库例如gust. sys.这里不做详细列举)
下面进行查询在这里插入图片描述在这里插入图片描述
pikachu数据库中所有表的信息就拥有了。

猜你喜欢

转载自blog.csdn.net/weixin_44720762/article/details/89062174