MySQL injection

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

​​RootedCON是西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点会议。

评论

有趣的函数

确认Mysql:

有用的函数

所有注入

https://labs.detectify.com/2013/05/29/the-ultimate-sql-injection-payload/

流程

请记住,在“现代”版本的MySQL中,您可以将“information_schema.tables”替换为“mysql.innodb_table_stats(这可能对绕过WAFs有用)。

仅有1个值

  • group_concat()

  • Limit X,1

逐个盲注

  • substr(version(),X,1)='r'substring(version(),X,1)=0x70ascii(substr(version(),X,1))=112

  • mid(version(),X,1)='5'

盲注添加

  • LPAD(version(),1...lenght(version()),'1')='asd'...

  • RPAD(version(),1...lenght(version()),'1')='asd'...

  • SELECT RIGHT(version(),1...lenght(version()))='asd'...

  • SELECT LEFT(version(),1...lenght(version()))='asd'...

  • SELECT INSTR('foobarbar', 'fo...')=1

检测列数

使用简单的ORDER

基于MySQL的Union注入

MySQL的Union注入是一种常见的SQL注入技术,通过在SQL查询中使用UNION操作符来合并两个查询的结果。攻击者可以利用Union注入来检索数据库中的敏感信息,甚至执行恶意操作。

SSRF

在这里学习不同的选项 滥用 Mysql 注入以获得 SSRF

WAF bypass tricks

Information_schema alternatives

请记住,在“现代”版本的 MySQL 中,您可以将 information_schema.tables 替换为 mysql.innodb_table_statssys.x$schema_flattened_keys_ 或 sys.schema_table_statistics

MySQLinjection without COMMAS

选择 2 列而不使用任何逗号 (https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma):

在不知道列名的情况下检索数值

如果您知道表的名称但不知道表内列的名称,您可以尝试执行类似以下内容来查找有多少列:

假设有2列(第一列是ID),另一列是标志,您可以尝试逐个字符地暴力破解标志的内容:

更多信息请查看https://medium.com/@terjanq/blind-sql-injection-without-an-in-1e14ba1d4952

MySQL历史

您可以在MySQL中查看其他执行情况,读取表:sys.x$statement_analysis

可选版本

其他MYSQL注入指南

参考资料

​​​​RootedCON西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点会议。

从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)!

最后更新于