注射工具盒
當(dāng)我們得到?jīng)]有錯(cuò)誤提示,一個(gè)普通的注射總是用UNION SELECT [null,null,..到前面選擇里正確列的數(shù)字]/* 去看,
因此我們可以更深入。假如沒有輸出結(jié)果顯示,即使我們準(zhǔn)確地知道每個(gè)表里每個(gè)列的名字,也幾乎不可能得到內(nèi)容。
用codebug.org發(fā)現(xiàn)的MercuryBoard里不可利用的漏洞做例子,我將會(huì)一步一步演示如何從被里發(fā)現(xiàn)的不可利用的漏洞里找到密碼散列。
我假設(shè)這個(gè)表的名字是已知的。(在審核一個(gè)開放腳本資源,或者調(diào)試默認(rèn)選項(xiàng)是否活動(dòng)是,這是都一種正常的假設(shè))
漏洞
MercuryBoard v. 1.1.0 Alberto Trivero發(fā)現(xiàn)存在一個(gè)SQL注入漏洞,當(dāng)post.php包含被設(shè)置成'reply',并且參數(shù)'t'被傳遞。
當(dāng)用戶登陸進(jìn)行以下操作時(shí),結(jié)果將會(huì)發(fā)生一個(gè)錯(cuò)誤:
http://www.site.com/mercuryboard/index.php?a=post&s=reply&t=1'
這個(gè)結(jié)果看起來像是不能被利用的。
準(zhǔn)備好盲目性
首先用數(shù)據(jù)庫低權(quán)限的用戶完整安裝有漏洞的Mercuryboard版本。
|---|數(shù)據(jù)庫名字是'mercuryboard'|---| (讓我顯示表名)
mysql> SHOW TABLES;
+-------------------+
| Tables_in_mercury |
+-------------------+
| mb_active |
| mb_attach |
| mb_forums |
| mb_groups |
| mb_help |
| mb_logs |
| mb_membertitles |
| mb_pmsystem |
| mb_posts |
| mb_replacements |
| mb_settings |
| mb_skins |
| mb_subscriptions |
| mb_templates |
| mb_topics |
| mb_users |
| mb_votes |
+-------------------+
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com