在sql注入中,每每会用到截取字符串的问题,例如不回显的状况下进行的注入,也成为盲注,这种状况下每每须要一个一个字符的去猜解,过程当中须要用到截取字符串。本文中主要列举三个函数和该函数注入过程当中的一些用例。Ps;此处用mysql进行说明,其余类型数据库请自行检测。mysql
三大法宝:mid(),substr(),left()sql
mid()函数数据库
此函数为截取字符串一部分。MID(column_name,start[,length])函数
参数spa |
描述字符串 |
column_namestring |
必需。要提取字符的字段。table |
startclass |
必需。规定开始位置(起始值是 1)。数据 |
length |
可选。要返回的字符数。若是省略,则 MID() 函数返回剩余文本。 |
Eg: str="123456" mid(str,2,1) 结果为2
Sql用例:
(1)MID(DATABASE(),1,1)>’a’,查看数据库名第一位,MID(DATABASE(),2,1)查看数据库名第二位,依次查看各位字符。
(2)MID((SELECT table_name FROM INFORMATION_SCHEMA.TABLES WHERE T table_schema=0xxxxxxx LIMIT 0,1),1,1)>’a’此处column_name参数能够为sql语句,可自行构造sql语句进行注入。
substr()函数
Substr()和substring()函数实现的功能是同样的,均为截取字符串。
string substring(string, start, length)
string substr(string, start, length)
参数描述同mid()函数,第一个参数为要处理的字符串,start为开始位置,length为截取的长度。
Sql用例:
(1) substr(DATABASE(),1,1)>’a’,查看数据库名第一位,substr(DATABASE(),2,1)查看数据库名第二位,依次查看各位字符。
(2) substr((SELECT table_name FROM INFORMATION_SCHEMA.TABLES WHERE T table_schema=0xxxxxxx LIMIT 0,1),1,1)>’a’此处string参数能够为sql语句,可自行构造sql语句进行注入。
Left()函数
Left()获得字符串左部指定个数的字符
Left ( string, n ) string为要截取的字符串,n为长度。
Sql用例:
(1) left(database(),1)>’a’,查看数据库名第一位,left(database(),2)>’ab’,查看数据库名前二位。
(2) 一样的string能够为自行构造的sql语句。
同时也要介绍ORD()函数,此函数为返回第一个字符的ASCII码,常常与上面的函数进行组合使用。
例如ORD(MID(DATABASE(),1,1))>114 意为检测database()的第一位ASCII码是否大于114,也便是‘r’