WEB开发网
开发学院数据库MySQL MySQL数据库盲注技术 阅读

MySQL数据库盲注技术

 2008-10-04 11:10:42 来源:WEB开发网   
核心提示:基于这个原因用SELECT...UNION是不够的,注射工具盒当我们得到没有错误提示,MySQL数据库盲注技术,一个普通的注射总是用UNION SELECT [null,null,..到前面选择里正确列的数字]/* 去看,因此我们可以更深入,当用户登陆进行以下操作时,结果将会发生一个错误:http://www.site

基于这个原因用SELECT...UNION是不够的。

注射工具盒

当我们得到没有错误提示,一个普通的注射总是用UNION SELECT [null,null,..到前面选择里正确列的数字]/* 去看,

因此我们可以更深入。假如没有输出结果显示,即使我们准确地知道每个表里每个列的名字,也几乎不可能得到内容。

用codebug.org发现的MercuryBoard里不可利用的漏洞做例子,我将会一步一步演示如何从被里发现的不可利用的漏洞里找到密码散列。

我假设这个表的名字是已知的。(在审核一个开放脚本资源,或者调试默认选项是否活动是,这是都一种正常的假设)

漏洞

MercuryBoard v. 1.1.0 Alberto Trivero发现存在一个SQL注入漏洞,当post.php包含被设置成'reply',并且参数't'被传递。

当用户登陆进行以下操作时,结果将会发生一个错误:

http://www.site.com/mercuryboard/index.php?a=post&s=reply&t=1'

这个结果看起来像是不能被利用的。

准备好盲目性

首先用数据库低权限的用户完整安装有漏洞的Mercuryboard版本。

|---|数据库名字是'mercuryboard'|---| (让我显示表名)

mysql> SHOW TABLES;
+-------------------+
| Tables_in_mercury |
+-------------------+
| mb_active |
| mb_attach |
| mb_forums |
| mb_groups |
| mb_help |
| mb_logs |
| mb_membertitles |
| mb_pmsystem |
| mb_posts |
| mb_replacements |
| mb_settings |
| mb_skins |
| mb_subscriptions |
| mb_templates |
| mb_topics |
| mb_users |
| mb_votes |
+-------------------+

1 2 3  下一页

Tags:MySQL 数据库 技术

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接