在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。Ps;此处用mysql进行说明,其他类型数据库请自行检测。
常用的三个函数:

  • mid()
  • substr()
  • left()

mid() 函数

该函数用来截取字符串的一部分。MID(column_name, start[,length])

参数 描述
column_name 必需。要提取字符的字段
start 必需。截取开始的位置
length 可选。要截取的长度。若省略,则截取到该字符串结束的位置

eg: str="123456" mid(str,2,2) 截取结果为:23

sql用例:

  1. MID(DATABASE(),1,1) > 'a' 查看数据库第一位,MID(DATABASE(),2,1) 查看数据库第二位,依次查看各位字符。
  2. MID((SELECT table_name FROM INFORMATION_SCHEMA.TABLES WHERE T table_schema = 0xxxxxx LIMIT 0,1),1,1) > 'a'

此处 column_name 参数可以为sql语句。

substr() 函数

substr()substring()函数功能均为截取字符串。
substr(string, start, length)
substring(string, start, length)
参数描述和mid() 函数一样,其中 string 为要提取的字符串。

sql用例:

  1. substr(DATABASE(), 1, 1) > 'a', substr(DATABASE(), 2, 1)
  2. substr((SELECT table_name FROM INFORMATION_SCHEMA.TABLES WHERE T table_schema = 0xxxxxx LIMIT 0,1),1,1) > 'a'

left() 函数

left()得到字符串左侧指定个数的字符。
left(string, length) // string为要截取的字符串,length 为长度。
sql用例:

  1. left(database(), 1)>'a', 查看数据库名第一位, left(database(), 2) > 'ab',查看数据库名前二位。
  2. 同样的string可以为自行构造的sql语句。

    ord() 函数

    此函数为返回第一个字符的ASCII码,经常与上面的函数进行组合使用。
    eg:ORD(MID(DATABASE(), 1, 1)) > 114 // 意为检测 database() 的第一位ASCII码是否大于114,也即是 'r'