你的位置:聚盟网 >> 网络学院 >> 防护 >> 详细内容 在线投稿

注射攻击可利用变量整理(2)

www.juoooo.com  2011年10月22日21:45  来源: 互联网   查看:   我要评论(0)  收藏  字号: TTT

  @@tmpdir 保存临时文件和临时表的目录

  @@tmp_table_size 如果内存内的临时表超过该值,MySQL自动将它转换为硬盘上的MyISAM表

  @@sql_mode 当前服务器的sql模式

  @@tx_isolation 默认事务隔离级别。默认值为REPEATABLE-READ

  @@Connections 连接mysql数据库服务器的次数(不管成功还是失败)

  @@max_write_lock_count 最大写锁数量

  @@old_passwords 是否启用mysql323加密方式(就是mysql用户密码的hash是16位的)

  @@Uptime 服务器已经运行的时间

  其中我感觉basedir/version_compile_os/log_error/group_concat_max_len这四个变量的作用很大,大家看上面的注视

  group_concat_max_len这个变量涉及到group_concat()的返回字符长度,所以在使用group_concat()来注射时候要注意长度的限制.

  tips:group_concat()函数的利用如下

  url and 1=2 union select 1,group_concat(schema_name),3,4 from information_schema.schemata

  这样的话,就可以把当前用户中建立数据库名全部显示出来,在注射表名、字段名、字段属性都可以使用,这样的话又省了不少体力活

  同时group_concat()还可以绕过不能使用limit的现实,当然不嫌累的话,可以使用"!="的形式来绕过limit的限制。

第1篇章:注射攻击可利用变量整理

第2篇章:注射攻击可利用变量整理(2)

编辑: 伊小露
分享到:
顶:95 踩:106
【已经有535人表态】
84票
超赞
49票
震惊
59票
不解
75票
愤怒
54票
支持
66票
高兴
76票
无聊
72票
杯具
发表评论

网友评论仅供网友表达个人看法,并不表明本网同意其观点或证实其描述。

查看全部回复【已有0位网友发表了看法】
糗事吧 牛吧 私房话 经典吧
祝福墙许愿墙
随手记-天天记帐本
邀请达人
2013祝福短信,节日祝福语