MySQL injection

RootedCON是西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点会议。
评论
有趣的函数
确认Mysql:
有用的函数
所有注入
从https://labs.detectify.com/2013/05/29/the-ultimate-sql-injection-payload/
流程
请记住,在“现代”版本的MySQL中,您可以将“information_schema.tables”替换为“mysql.innodb_table_stats”(这可能对绕过WAFs有用)。
仅有1个值
group_concat()Limit X,1
逐个盲注
substr(version(),X,1)='r'或substring(version(),X,1)=0x70或ascii(substr(version(),X,1))=112mid(version(),X,1)='5'
盲注添加
LPAD(version(),1...lenght(version()),'1')='asd'...RPAD(version(),1...lenght(version()),'1')='asd'...SELECT RIGHT(version(),1...lenght(version()))='asd'...SELECT LEFT(version(),1...lenght(version()))='asd'...SELECT INSTR('foobarbar', 'fo...')=1
检测列数
使用简单的ORDER
基于MySQL的Union注入
MySQL的Union注入是一种常见的SQL注入技术,通过在SQL查询中使用UNION操作符来合并两个查询的结果。攻击者可以利用Union注入来检索数据库中的敏感信息,甚至执行恶意操作。
SSRF
在这里学习不同的选项 滥用 Mysql 注入以获得 SSRF。
WAF bypass tricks
Information_schema alternatives
请记住,在“现代”版本的 MySQL 中,您可以将 information_schema.tables 替换为 mysql.innodb_table_stats 或 sys.x$schema_flattened_keys_ 或 sys.schema_table_statistics
MySQLinjection without COMMAS
选择 2 列而不使用任何逗号 (https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma):
在不知道列名的情况下检索数值
如果您知道表的名称但不知道表内列的名称,您可以尝试执行类似以下内容来查找有多少列:
假设有2列(第一列是ID),另一列是标志,您可以尝试逐个字符地暴力破解标志的内容:
更多信息请查看https://medium.com/@terjanq/blind-sql-injection-without-an-in-1e14ba1d4952
MySQL历史
您可以在MySQL中查看其他执行情况,读取表:sys.x$statement_analysis
可选版本
其他MYSQL注入指南
参考资料

RootedCON 是西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点会议。
最后更新于
