MySQL injection
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON є найважливішою подією в сфері кібербезпеки в Іспанії та однією з найважливіших в Європі. З метою популяризації технічних знань, цей конгрес є гарячою точкою зустрічі для професіоналів у сфері технологій та кібербезпеки в усіх дисциплінах.
from https://labs.detectify.com/2013/05/29/the-ultimate-sql-injection-payload/
Пам'ятайте, що в "сучасних" версіях MySQL ви можете замінити "information_schema.tables" на "mysql.innodb_table_stats" (Це може бути корисно для обходу WAF).
group_concat()
Limit X,1
substr(version(),X,1)='r'
або substring(version(),X,1)=0x70
або ascii(substr(version(),X,1))=112
mid(version(),X,1)='5'
LPAD(version(),1...length(version()),'1')='asd'...
RPAD(version(),1...length(version()),'1')='asd'...
SELECT RIGHT(version(),1...length(version()))='asd'...
SELECT LEFT(version(),1...length(version()))='asd'...
SELECT INSTR('foobarbar', 'fo...')=1
Використовуючи простий ORDER
Дізнайтеся тут різні варіанти, як зловживати Mysql injection для отримання SSRF.
Коли дозволені вкладені запити, може бути можливим обійти WAF, присвоївши змінній шістнадцяткове представлення запиту, який ви хочете виконати (використовуючи SET), а потім використати оператори PREPARE та EXECUTE MySQL для остаточного виконання запиту. Щось на зразок цього:
Для отримання додаткової інформації, будь ласка, зверніться до цього блогу.
Пам'ятайте, що в "сучасних" версіях MySQL ви можете замінити information_schema.tables на mysql.innodb_table_stats або на sys.x$schema_flattened_keys або на sys.schema_table_statistics.
Виберіть 2 стовпці без використання жодної коми (https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma):
Якщо в якийсь момент ви знаєте назву таблиці, але не знаєте назви стовпців у таблиці, ви можете спробувати дізнатися, скільки стовпців є, виконавши щось на зразок:
Припустимо, що є 2 стовпці (перший - це ID, а інший - прапор), ви можете спробувати брутфорсити вміст прапора, намагаючись символ за символом:
Більше інформації в https://medium.com/@terjanq/blind-sql-injection-without-an-in-1e14ba1d4952
Ви можете побачити інші виконання в MySQL, читаючи таблицю: sys.x$statement_analysis
RootedCON є найактуальнішою подією в сфері кібербезпеки в Іспанії та однією з найважливіших в Європі. З метою популяризації технічних знань, цей конгрес є гарячою точкою зустрічі для професіоналів у сфері технологій та кібербезпеки в усіх дисциплінах.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)