mysql数据库注入

本文介绍了MySQL 4与5在数据库注入上的区别,重点讨论了MySQL 5中利用information_schema库进行攻击的方法,包括通过load_file()和outfile函数获取敏感信息。同时,详细说明了MySQL用户名和密码的存储位置以及如何防止高权限泄露。在检查注入点部分,列举了dvwa示例并探讨了如何利用order by检测字段数。最后,文章提到了获取服务器路径的方法,如通过load_file()读取文件,并讨论了写webshell以获取权限的操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、mysql4与5区别

1.  MySQL 4版本数据库由于存在着字符转义与不支持字句查询的情况,因此在注入攻击上存在着很大的局限性,只能采用类似Access的方法进行查询猜解。
首先,利用order by获得当前表的字段数,再使用union select联合查询来获取想要的数据库信息。使用union select联合查询数据库时,由于不知道数据库中的表名与字段名,因此只能像Access一样直接用常见表名和字段名进行猜测判断。

2.MySQL 5版本由于information_schema库的存在,注入攻击相对来说方便了许多
通过load_file()函数来读取脚本代码或系统敏感文件内容,进行漏洞分析或直接获取数据库连接账号、密码。
通过dumpfile/outfile函数导出获取WebShell。

二、mysql用户名密码存储位置

数据库最高权限用户是root 密码保存在mysql数据库的user表中,密码是采用mysql5特有的加密,通过cmd5网站进行解密或通过cain等这类专业可以对mysql hash破解.所以对数据库做安全的时候无论如何不能给网站root 权限,一定要给一个普通用户权限。

三、检查注入点

dvwa用户名admin 密码:password

下面order by语句是用来测字段数的,如果正确会显示正常页面,如果错误会有提示信息

http://192.168.16.105:90/DVWA/vulnerabilities/sqli/?id=1' order by 1,3--+&Submit=Submit#

后面的submit是提交按钮,所有要有+连接符

union select user(),version()--+&Submit=Su
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dhl383561030

您的鼓励是我前进的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值