开发者学堂课程【网络安全攻防 - Web渗透测试:SQL 注入攻击_3】学习笔记,与课程紧密联系,让用户快速学习知识。
课程地址:https://developer.aliyun.com/learning/course/630/detail/9906
SQL 注入攻击_3
内容介绍:
一、information_schema
二、查询数据库名,表名 information_schema.tables
三、查询数据库库名、表名、字段名
一、information_schema
在 MySQL 中,把 information_schema 看作是一个数据库,确切说是信息数据库。
其中保存着关于 MySQL 服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权 限等。
INFORMATION_SCHEMA 中,有数个只读表。它们实际上是视图,而不是基本表,因此,你将无法看到与之相关的任何文件。
二、查询数据库名,表名
1、information_schema.tables
俗称数据库字典,其保存的是数据库中表、库等等信息。它没有数据,仅仅只保存了数据库。
2、TABLES表:
提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个 schema,表类型,表引擎,创建时间等信息。是 show tables from schemaname 的结果取之此表。
3、COLUMNS 表:
提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是 show columns from schemaname.tablename 的结果取之此表。
root@owaspbwa:~# umount /proc -l
root@owaspbwa:~# free -m
Cannot find /proc/version - is /proc mounted?
root@owaspbwa:~# uptime
Cannot find /proc/version - is /proc mounted?
root@owaspbwa:~# mount proc /proc/
mount: you must specify the filesystem type
root@owaspbwa:~# mount -t proc proc /proc/
root@owaspbwa:~#
因为要知道的信息都在 information_schema 中,所以有:
Database changed
mysql> show tables;
注:yazd 是库的名字。
2、查询数据库库名,表名 information_schema. tables
mysql> select * from information_schema, TABLES\G
mysql> select DISTINCT TABLE_SCHEMA from information_schema.TABLES;
mysql> select TABLE_SCHEMA, TABLE_NAME from information_schema. TABLES\G
mysql> select TABLE_SCHEMA, GROUP_ CONCAT(TABLE_NANE) from information_schema. TABLESGROUP BY TABLE_SCHEMA\G
mysql> select TABLE_NAME from INFORMATION_SCHEMA.tables where TABLE_SCHEMA='dvwa';
3、若查“wordpress”库,只需要改为如下:
mysql> select TABLE_NAME from INFORMATION_SCHEMA.tables where TABLE_SCHEMA='wordpress';
4、若要查随机一个表“proxy”,只需要改为如下:
mysql> select TABLE_name from information_schema.TABLES where TABLE_SCHEMA='proxy';
5、注意:
(1)、“* from information_schema, TABLES\G”这条命令是查看里面的所有信息。
(2)、“select DISTINCT TABLE_SCHEMA from information_schema.TABLES;”这条命令等价于 show_databases
(3)、TABLE_SCHEMA:库名。 TABLE_NAME:表名。
(4)、“DISTINCT TABLE_SCHEMA”对库名进行去重。
(5)、“GROUP_ CONCAT”做到将库与表进行分组。使得内容看起来更直观。
(6)、Tables 表中放的为整个数据库中所有的表。
e.g.
*********679. row*********
这里的679为所有库加起来的表是679
TABLE_CATALOG: NULL
TABLE_SCHEMA: yazd 库名
TABLE_NAME: yazduserperm 表名(任何表在此都有记录)
TABLE_TYPE: BASE TABLE
ENGINE: MyISAM
VERSION: 10
ROW_FORMAT: Fixed
TABLE_ROWS: 32
三、查询数据库库名、表名、字段名 information_schema.columns
mysql> select * from information_schema. colunns\G //*字段获得列的信息。
mysql> select column_name from INFORMATION_SCHEMA. columns; //column_name获得列的名字。
mysql> select column_name from INFORMATION_SCHEMA.
columns where table_schema='dvwa'and table_name='users';mysql>selectcolumn_namefromINFORMATION_SCHEMA.colunnswheretable_name="USER_PRIVILEGES'
//table_name 查用户的权限表
mysql> selectcolumn_namefromINFORMATION_SCHEMA.columnswheretable_name='SCHEMA_PRIVILEGES'
在查询过程中,需要知道每一个条件,进行叠加,让其把这个表中的所有记录反馈出来,若想知道具体库具体表,则需要知道该库名及表名,得出该字段。若资料不够也可以用数字来凑。
e.g.
*********4682.row*********
TABLE_CATALOG: NULL
TABLE_SCHEMA: yazd 库名
TABLE_NAME: yazduserprop 表名
COLUMN_NAME(列): propValue 字段名
1、利用库表求得列,方法如下:mysql>selectCOLUMN_NAMEfrominformation_schema.columnswhereTABLE_SCHEMA=‘proxy’andTABLE_NAME=‘logs’;
没有权限只能访问该用户所授权的库。Information 看到的不是一切,需要看权限。
//TABLE_SCHEMA 库名
//TABLE_NAME 表名
//COLUMN_NAME 字段名
2、SQL 注入流程
1.判断是否有 SQL 注入漏洞;
2.判断操作系统、数据库和 web 应用的类型;
3.获取数据库信息,包括管理员信息及拖库;
4.加密信息破解, sqlmap 可自动破解;
5.提升权限,获得 sq1 -shell、os-shell、登录应用后台。



