首页 > 数据库 > mysql教程 > MySQL数据库盲注技术_MySQL

MySQL数据库盲注技术_MySQL

WBOY
发布: 2016-06-01 13:53:37
原创
1297 人浏览过

  基于这个原因用SELECT...UNION是不够的。

  注射工具盒

  当我们得到没有错误提示,一个普通的注射总是用UNION SELECT [null,null,..到前面选择里正确列的数字]/* 去看,

  因此我们可以更深入。假如没有输出结果显示,即使我们准确地知道每个表里每个列的名字,也几乎不可能得到内容。

  用codebug.org发现的MercuryBoard里不可利用的漏洞做例子,我将会一步一步演示如何从被里发现的不可利用的漏洞里找到密码散列。

  我假设这个表的名字是已知的。(在审核一个开放脚本资源,或者调试默认选项是否活动是,这是都一种正常的假设)

  漏洞

  MercuryBoard v. 1.1.0 Alberto Trivero发现存在一个SQL注入漏洞,当post.php包含被设置成'reply',并且参数't'被传递。

  当用户登陆进行以下操作时,结果将会发生一个错误:

  http://www.site.com/mercuryboard/index.php?a=post&s=reply&t=1'

  这个结果看起来像是不能被利用的。

  准备好盲目性

  首先用数据库低权限的用户完整安装有漏洞的Mercuryboard版本。

  |---|数据库名字是'mercuryboard'|---| (让我显示表名)

mysql> SHOW TABLES;
+-------------------+
| Tables_in_mercury |
+-------------------+
| mb_active |
| mb_attach |
| mb_forums |
| mb_groups |
| mb_help |
| mb_logs |
| mb_membertitles |
| mb_pmsystem |
| mb_posts |
| mb_replacements |
| mb_settings |
| mb_skins |
| mb_subscriptions |
| mb_templates |
| mb_topics |
| mb_users |
| mb_votes |
+-------------------+

相关标签:
来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板