mysql 注入漏洞_sql渗透

mysql 注入漏洞_sql渗透函数名称 函数功能 函数名称 函数功能 system_user() 系统名称 concat() 没有分隔符的连接 user() 用户名 concat_ws() 含有分隔符的连接字符串 current_

渗透-MySQL注入常用函数

函数名称 函数功能 函数名称 函数功能
system_user() 系统名称 concat() 没有分隔符的连接
user() 用户名 concat_ws() 含有分隔符的连接字符串
current_user() 当前用户名 group_concat() 连接一个组的所有字符串,并以逗号分隔每一条数据
session_user() 链接数据库的用户名 load_file() 读取本地文件
database() 数据库名 into outfile 写文件
version()@@version 数据库版本 ascii() 字符串的ASCII代码值
@@datadir 数据库路径 ord() 返回字符串第一个字符的ASCII值
@@basedir 数据库安装路径 mid(“字符串”,起始位置,长度) 返回一个字符串的一部分
@@version_compile_os 操作系统 substr(“字符串”,起始位置,长度) 返回一个字符串的一部分
count() 返回执行的数量 length() 返回字符串的长度
left(“字符串”,个数) 返回字符串的最左边几个字符 sleep() 让此语句运行N秒钟,select sleep(3)
floor(参数-可以为小数) 返回小于或等于x的最大整数 if() -> select if(1>2,2,3),如果为真,返回第二个参数,否则返回第三个参数;
-> 3
rand() 返回0到1的随机数 char() 返回整数ASCII代码字符组成的字符串
->select char(97)
->a
extractvalue() 第一个参数:XML document是String格式,为XML文档对象的名称,文中为Doc
第二个参数:Xpath string(Xpath格式的字符串)
作用:从目标XML中返回包含所查询的字符串
STRCMP() 比较字符串内容
updatexml() 第一个参数:XML document是String格式,为XML文档对象的名称,文中为Doc
第二个参数:Xpath string(Xpath格式的字符串)
第三个参数:new_value,String格式,替换查找到的符合条件的数据
作用:改变文档中符合条件的节点的值
IFNULL() 假如参数1不为NULL,则返回参数1,否则其返回值为参数2
->select ifnull(null,2)
->2
exp() 返回e的x次方 REGEXP 正则匹配
select user from mysql.user where user REGEXP “^admin”;
匹配user为admin开头的字段

—未完,待补充—

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
转载请注明出处: https://daima100.com/6206.html

(0)
上一篇 2023-04-15
下一篇 2023-04-15

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注