在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。Ps;此处用mysql进行说明,其他类型数据库请自行检测。
常用的三个函数:
mid()substr()left()
mid() 函数
该函数用来截取字符串的一部分。MID(column_name, start[,length])
| 参数 | 描述 |
|---|---|
| column_name | 必需。要提取字符的字段 |
| start | 必需。截取开始的位置 |
| length | 可选。要截取的长度。若省略,则截取到该字符串结束的位置 |
eg: str="123456" mid(str,2,2) 截取结果为:23
sql用例:
MID(DATABASE(),1,1) > 'a'查看数据库第一位,MID(DATABASE(),2,1) 查看数据库第二位,依次查看各位字符。MID((SELECT table_name FROM INFORMATION_SCHEMA.TABLES WHERE T table_schema = 0xxxxxx LIMIT 0,1),1,1) > 'a'
此处 column_name 参数可以为sql语句。
substr() 函数
substr() 和 substring()函数功能均为截取字符串。substr(string, start, length)substring(string, start, length)
参数描述和mid() 函数一样,其中 string 为要提取的字符串。
sql用例:
substr(DATABASE(), 1, 1) > 'a', substr(DATABASE(), 2, 1)substr((SELECT table_name FROM INFORMATION_SCHEMA.TABLES WHERE T table_schema = 0xxxxxx LIMIT 0,1),1,1) > 'a'
left() 函数
left()得到字符串左侧指定个数的字符。left(string, length) // string为要截取的字符串,length 为长度。
sql用例:
