mysql 5 0 入侵 Mysql跨庫入侵介紹

2021-10-18 08:37:05 字數 911 閱讀 1689

入侵假想: 目標是a站點,安全性比較可以。但是在同伺服器下的b站點,我們發現了乙個mysql 注入點,並且還有查詢相關庫的許可權。

那麼,我們就可以通過b站點的注入點跨庫查詢a站點的資訊,入侵之….. (當然你也可以把b站點入侵了,再入侵a。但不是有注入點就可以入侵的,偶?跑題了。)

大家知道在mysql5.0以後加入了 information_schemata 這個虛擬庫,

基本結構如下:

information_schema-------| schemata 存放資料庫資訊的表 | tables 存放資料庫中表資訊的表 | columns 存放資料庫中列資訊的表 …………………………………..

對我們入侵十分有幫助。既然我們要跨庫,就需要查詢庫資訊。

怎麼查?上圖,來得直接 還有乙個要介紹的,假如我們要查詢mysql庫中的user表中的相關資訊,

我們可以這樣查: 好了,xx們已經等不急了。

b站注入點: 看看資料庫基本情況 5.x的mysql,挺好的。

繼續 查庫: 這樣查出來的就是mysql中的第乙個資料庫,想要查第二個資料庫就將limit 0,1改為limit 1,1 以此類推。

有人就要問了,你怎麼知道a站點的資料庫是哪個呀?這個嘛,1.load_file,要看運氣 2.猜猜,還可以看a站是不是整站程式,憑經驗猜猜,像helen這樣的牛b社工猜出來沒問題。

通過上面的操作,我們已經獲取了a站點的資料庫名 adb(假設) 查管理員表: ……… 得到管理員表為 adb_admin 查管理員中表的字段: ……………. 得到管理員表字段為 admin_name admin_pass 查管理員帳號資訊: ………………… ok到這裡a站點的管理員資訊也就查詢出來了,xx們,繼續入侵工作 注: adb的hex為0x616462 adb_admin的hex為0x6164625f61646d696e , 的hex為0x2c

Mysql5 0 儲存過程

stored routines require the proc table in the mysql database.mysql.proc 心得 1.建立儲存過程之前,使用delimiter 來定義語句結束符,建立完成後,還原語句結束符 delimiter 由於mysql預設以 為分隔符,則過程...

Mysql5 0 儲存過程

stored routines require the proc table in the mysql database.mysql.proc 心得 1.建立儲存過程之前,使用delimiter 來定義語句結束符,建立完成後,還原語句結束符 delimiter 由於mysql預設以 為分隔符,則過程...

Mysql5 0 儲存過程

stored routines require the proc table in the mysql database.mysql.proc 心得 1.建立儲存過程之前,使用delimiter 來定義語句結束符,建立完成後,還原語句結束符 delimiter 由於mysql預設以 為分隔符,則過程...