在mysql5.0及以上版本中,存在乙個資料庫名
information_schema,裡面包含了資料庫的庫名資訊,表名資訊,列名資訊
information_schema.schemta
information_schema.tables.
information_schema.columns.
table_name 表名
table_schema資料名
column_name列名
union 得到回顯:利用order by 臨界值猜解列名
union注入得到回顯注入點後的步驟為:
1.select table_name from information_schema.tables where table_schema = 'aaa'
2.select column-name from information_schema.columns where table_name = 'bbb'
3.select user,password from bbb
高許可權檔案注入流程
首先需要保證資料庫的使用者user()具有root許可權,因為root許可權可以使用
load_file()
into_file()
這兩個函式來讀取或者插入檔案。
1.報錯顯示
2.谷歌黑客
3.讀取配置檔案
4.漏洞報錯 eg.cms
5.遺留檔案 php.info
6.字典猜解.。
涉及到路徑引號的問題,可以使用base64編碼解決問題。
防注入的兩種方式:1.mysql魔術引號 magic_quotes.gpc 開關在php.ini中
2.資料庫連線函式 addslash()
繞過方式:利用編碼和寬位元組注入。
mysql 高許可權垮褲注入
條件:必須擁有資料庫的root許可權
應用場景:**a**b在同乙個資料庫,a無注入點,b有,可以通過b的注入點拿到a的許可權。
方法1.找到所有資料庫名 select shema_name from information_schema.schamatas
2.表名
3.列名
4.查詢所要的資訊(注意指定將要查詢的表、要在之前加上庫名)
引數型別注入:
1.數字型,直接注入
2.字元型,注意閉合單引號
3.搜素型,注意/%閉合
加解密注入:
base64加解密注入
滲透測試學習筆記 初識滲透測試
黑客活動 hacking 道德黑客 ethical hacking 白帽黑客 white hat hacking poc proof of concept,概念證明。pt penetration testing或者pen testing,滲透測試。apt advanced package tool,...
滲透測試之Update型注入學習筆記
參考實驗 sqlupdateattack.py usr bin python coding utf 8 import htmlparser import urlparse import urllib import urllib2 import cookielib import string impo...
滲透測試之Update型注入學習筆記
參考實驗 sqlupdateattack.py usr bin python coding utf 8 import htmlparser import urlparse import urllib import urllib2 import cookielib import string impo...