【漏洞挖掘】——130、 MySql约束攻击刨析(mysql约束的关键字)

【漏洞挖掘】——130、 MySql约束攻击刨析测试环境
MariaDB:mysql Ver 15.1 Distrib 10.1.38-MariaDB, for debian-linux-gnu (x86_64) using readli

测试环境

MariaDB:mysql Ver 15.1 发行版10.1.38-MariaDB for debian-linux-gnu (x86_64)(使用readline 5.2)

漏洞原理

该漏洞是由于MySQL 不严格的字符串验证造成的。

简易示例

现在假设您有一个秘密录音系统。只要验证通过,创建的表以及表的初始信息为:

MariaDB [测试] 创建表登录(ID int 主键auto_increment,用户varchar(100) 为null,密码varchar(100) 为null);

查询正常,0 行受影响(0.02 秒)

MariaDB [测试] 创建表secert (id int 主键auto_increment, user varchar(100) not null 引用, login(user), content TEXT);

查询正常,0 行受影响(0.01 秒)

MariaDB [测试]登录(用户,密码)插入值(\’管理员\’,\’非常困难\’);

查询正常,1 行受影响(0.00 秒)

MariaDB [测试] insert into secert (user, content)values(\’admin\’, \’这是管理员的secert!\’);

查询正常,1 行受影响(0.00 秒)

一般情况下,只有完成认证的admin用户才可以查询secret。

#【漏洞挖掘】——130及以上MySql约束攻击分析相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92851.html

(0)
CSDN's avatarCSDN
上一篇 2024年7月4日 下午4:36
下一篇 2024年7月4日 下午4:36

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注