mysql数据库盲注技术--

mysql数据库盲注技术--

ID:9680565

大小:48.50 KB

页数:2页

时间:2018-05-05

mysql数据库盲注技术--_第1页
mysql数据库盲注技术--_第2页
资源描述:

《mysql数据库盲注技术--》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、MySQL数据库盲注技术>>  基于这个原因用SELECT...UNION是不够的。  注射工具盒  当我们得到没有错误提示,一个普通的注射总是用UNIONSELECT[null,null,..到前面选择里正确列的数字]/*去看,  因此我们可以更深入。假如没有输出结果显示,即使我们准确地知道每个表里每个列的名字,也几乎不可能得到内容。  用codebug.org发现的MercuryBoard里不可利用的漏洞做例子,我将会一步一步演示如何从被里发现的不可利用的漏洞里找到密码散列。  我假设这个表的名字是已知的。(在审核一个开放脚本资源,或者调试默认选项是否活动是,这是都一种正

2、常的假设)  漏洞  MercuryBoardv.1.1.0AlbertoTrivero发现存在一个SQL注入漏洞,当post.php包含被设置成'reply',并且参数't'被传递。  当用户登陆进行以下操作时,结果将会发生一个错误:  mercuryboard/index.php?a=posts=replyt=1#39;  这个结果看起来像是不能被利用的。  准备好盲目性  首先用数据库低权限的用户完整安装有漏洞的Mercuryboard版本。  

3、---

4、数据库名字是'mercuryboard'

5、---

6、(让我显示表名)m

7、ysql>SHOmb_activeUNIONSELECTIF(SUBSTRING(user_passb_usersWHEREuser_group=1;+-----------+

8、active_id

9、+-----------+

10、3

11、

12、0

13、12下一页>>>>这篇文章来自..,。+-----------+2roysql>Selectactive_idFROMmb_activeUNIONSELECTIF(SUBSTRING(user_passb_usersmb_activeUNIONSELECTIF(SUBSTRING(user_passb_usersD5散列,32字节。

14、  0to9-->ASCII48to57  atoz-->ASCII97to122  最差的结果是36个请求,每个请求3秒加上延迟才是正确的字节,得到完整散列为((3*35)+10)*32=3622秒(1小时)  结论  Mysql可以被盲注。上一页12>>>>这篇文章来自..,。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。