MySQL数据库盲注技术_MySQL数据库_黑客防线网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

MySQL数据库数据库盲注技术

作者:黑客防线网安MYSQL维护基地 来源:黑客防线网安MYSQL维护基地 浏览次数:0

本篇关键词:技术漏洞一个我们
黑客防线网安网讯:  基于这个原因用SELECT...UNION是不够的。  注射工具盒  当我们得到没有错误提示,一个普通的注射总是用UNION SELECT [null,null,..到前面选择里正确列的数字]/* 去看,  因此我们...

  基于这个原因用SELECT...UNION是不够的

  注射工具盒

  当我们得到没有错误提示一个普通的注射总是用UNION SELECT [null,null,..到前面选择里正确列的数字]/* 去看

  因此我们可以更深入假如没有输出结果显示,即使我们准确地知道每个表里每个列的名字,也几乎不可能得到内容。

  用codebug.org发现的MercuryBoard里不可利用的漏洞做例子,我将会一步一步演示如何从被里发现的不可利用的漏洞里找到密码散列。

  我假设这个表的名字是已知的。(在审核一个开放脚本资源,或者调试默认选项是否活动是,这是都一种正常的假设)

  漏洞

  MercuryBoard v. 1.1.0 Alberto Trivero发现存在一个SQL注入漏洞,当post.php包含被设置成'reply',并且参数't'被传递。

  当用户登陆进行以下操作时,结果将会发生一个错误:

  http://www.site.com/mercuryboard/index.php?a=post&s=reply&t=1'

  这个结果看起来像是不能被利用的。

  准备好盲目性

  首先用数据库低权限的用户完整安装有漏洞的Mercuryboard版本。

  |---|数据库名字是'mercuryboard'|---| (让我显示表名)

mysql> SHOW TABLES;
+-------------------+
| Tables_in_mercury |
+-------------------+
| mb_active |
| mb_attach |
| mb_forums |
| mb_groups |
| mb_help |
| mb_logs |
| mb_membertitles |
| mb_pmsystem |
| mb_posts |
| mb_replacements |
| mb_settings |
| mb_skins |
| mb_subscriptions |
| mb_templates |
| mb_topics |
| mb_users |
| mb_votes |
+-------------------+

    黑客防线网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-9364-1.html
网站维护教程更新时间:2012-03-20 17:18:39  【打印此页】  【关闭
我要申请本站N点 | 黑客防线官网 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479

footer  footer  footer  footer