忆往昔,峥嵘岁月稠!大学已经到了大三了,打了很多比赛,回顾还是挺欣慰!此系列来由是想留一点东西,把所学知识整理一下,同时也是受github上Micro8分享的启发,故想做一些工作,以留后人参考,历时两个星期,第一系列SQL注入回顾篇出炉!内容分四节发布,其中SQL注入代码审计为两节,WAF绕过总结为1节,SQLMAP使用总结为1节!此为SQLMAP使用总结部分。欢迎各位斧正,交流!
SQL注入就是web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询攻击者可以通过构造不同的sql语句来实现对数据库的任意操作。
Sql注入的产生需要满足以下两个条件:
当传入的参数ID为1’时,数据库执行的代码如下所示。
Select * from users where id=1’
这个语句不符合数据库语法规范,所以会报错。当传入的参数为and 1=1时,执行的sql语句如下所示
Select * from users where id=1 and 1=1
因为1=1为真,且where语句中的id=1也为真,所以页面会返回与id=1相同的结果。当传入的id参数为and 1=2时,此时sql语句恒为假,所以服务器会返回与id=1不同的结果
在实际环境中,sql注入会导致数据库的数据泄露,在安全配置不当的情况下还可能会被攻击者拿到系统权限,进行文件的读写操作等。
普通的注入审计,可以通过$_GET
,$_POST
等传参追踪数据库操作,也可以通过select , delete , update,insert
数据库操作语句反追踪传参。
在Mysql 5.0版本之后,Mysql默认在数据库中存放一个”information_shcema
”的数据库,在该库中,读者需要记住三个表名,分别是SCHEMATA
,TABLES
和COLUMNS
。分存储该用户创建的所有数据库的库名,库名和表名,库名和表名,字段名。
Limit的用法:使用格式为limit m,n
,其中m是指记录开始的位置,从0开始,表示第一条记录:n是指取n条记录。例如limit 0,1
表示从第一条记录开始,取一条记录。
需要记住的几个函数
database()
:当前网站使用的数据库。version()
:当前MYSQL的版本。user()
:当前MySQL的用户。注释符
在MYSQL中,常见的注释符的表达式为:#
或--空格
或/**/
,
,//,-- , --+,,%00,--a
。
内联注释
内联注释的形式:/*!code */。内联注释可以用于整个SQL语句中用来执行我们的SQL语句,
举个栗子:
Index.php?id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3
MYSQL对大小写不敏感,所以存在大小绕过。
SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)
sqlmap支持五种不同的注入模式:
sqlmap -u"http://192.168.23.164/sqli/example1.php?name=root" –dbs
sqlmap -u "http://192.168.23.164/sqli/example1.php?name=root" -D exercises –tables
sqlmap -u "http://192.168.23.164/sqli/example1.php?name=root" -D exercises -T users –columns
sqlmap -u "http://192.168.23.164/sqli/example1.php?name=root" -D exercises -T users –dump
当程序有防get
注入的时候,可以使用cookie
注入
sqlmap -u “url” –cookie “id=11” –level 2(只有level达到2才会检测cookie)
可以使用burpsuite
或者temperdata
等工具来抓取post包
sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql 指定username参数
sqlmap -r “c:\tools\request.txt” –dbms mysql -D dedecms –search -C admin,password
在dedecms数据库中搜索字段admin或者password
*指定参数 -r *.txt --user-agent "" --technique BEUST --dbms mysql --batch --threads 10
-safe-freq 3 //一个斜杠
Options(选项):
Target(目标):
以下至少需要设置其中一个选项,设置目标URL。
Request(请求):
这些选项可以用来指定如何连接到目标URL。
Enumeration(枚举):
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的SQL语句。
Optimization(优化):
这些选项可用于优化SqlMap的性能。
Injection(注入):
这些选项可以用来指定测试哪些参数, 提供自定义的注入payloads和可选篡改脚本。
Detection(检测):
这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容。
Techniques(技巧):
这些选项可用于调整具体的SQL注入测试。
Fingerprint(指纹):
Brute force(蛮力):
这些选项可以被用来运行蛮力检查。
User-defined function injection(用户自定义函数注入):
这些选项可以用来创建用户自定义函数。
–udf-inject 注入用户自定义函数
–shared-lib=SHLIB 共享库的本地路径
File system access(访问文件系统):
这些选项可以被用来访问后端数据库管理系统的底层文件系统。
Operating system access(操作系统访问):
这些选项可以用于访问后端数据库管理系统的底层操作系统。
Windows注册表访问:
这些选项可以被用来访问后端数据库管理系统Windows注册表。
Miscellaneous(杂项):
–beep 发现SQL注入时提醒
–check-payload IDS对注入payloads的检测测试
–cleanup SqlMap具体的UDF和表清理DBMS
–forms 对目标URL的解析和测试形式
–gpage=GOOGLEPAGE 从指定的页码使用谷歌dork结果
–page-rank Google dork结果显示网页排名(PR)
–parse-errors 从响应页面解析数据库管理系统的错误消息
–replicate 复制转储的数据到一个sqlite3数据库
–tor 使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址
–wizard 给初级用户的简单向导界面
当原始注入遇到困难时,可尝试加载相应脚本,进行绕过,说不定会有意外惊喜。在sqlmap的原命令中加入以下代码,即可使用脚本,进行更加强有力的渗透
--tamper
“脚本名称”(可使用多个tamper)
sqlmap版本当前为1.2.7.20,共有57个tamper脚本
序号 | 脚本名称 | 注释 |
---|---|---|
1 | 0x2char | 将每个编码后的字符转换为等价表达 |
2 | apostrophemask | 单引号替换为Utf8字符,用于过滤单引号 |
3 | apostrophenullencode | 替换双引号为%00%27 |
4 | appendnullbyte | 有效代码后添加%00 |
5 | base64encode | 使用base64编码 |
6 | between | 比较符替换为between |
7 | bluecoat | 空格替换为随机空白字符,等号替换为like |
8 | chardoubleencode | 双url编码 |
9 | charencode | 将url编码(不处理已经编码的字符) |
10 | charunicodeencode | 使用unicode编码 |
11 | charunicodeescape | 以指定的payload反向编码未编码的字符 |
12 | commalesslimit | 改变limit语句的写法 |
13 | commalessmid | 改变mid语句的写法 |
14 | commentbeforeparentheses | 在括号前加内联注释 |
15 | concat2concatws | 替换CONCAT为CONCAT_WS |
16 | equaltolike | 等号替换为like |
17 | escapequotes | 双引号替换为\\ |
18 | greatest | 大于号替换为greatest,绕过对>的过滤 |
19 | halfversionedmorekeywords | 在每个关键字前加注释 |
20 | htmlencode | html编码所有非字母和数字的字符 |
21 | ifnull2casewhenisnull | 改变ifnull语句的写法 |
22 | ifnull2ifisnull | 替换ifnull为if(isnull(A)) |
23 | informationschemacomment | 标示符后添加注释 |
24 | least | 替换大于号为least |
25 | lowercase | 全部替换为小写值 |
26 | modsecurityversioned | 空格替换为查询版本的注释 |
27 | modsecurityzeroversioned | 添加完整的查询版本的注释 |
28 | multiplespaces | 添加多个空格 |
29 | nonrecursivereplacement | 替换预定义的关键字 |
30 | overlongutf8 | 将所有字符转义为utf8 |
31 | overlongutf8more | 以指定的payload转换所有字符 |
32 | percentage | 每个字符前添加% |
33 | plus2concat | 将加号替换为concat函数 |
34 | plus2fnconcat | 将加号替换为ODBC函数{fn CONCAT()} |
35 | randomcase | 字符大小写随机替换 |
36 | randomcomments | /**/分割关键字 |
37 | securesphere | 添加某字符串 |
38 | sp_password | 追加sp_password字符串 |
39 | space2comment | 空格替换为/**/ |
40 | space2dash | 空格替换为–加随机字符 |
41 | space2hash | 空格替换为#加随机字符 |
42 | space2morecomment | 空格替换为/_/ |
43 | space2morehash | 空格替换为#加随机字符及换行符 |
44 | space2mssqlblank | 空格替换为其他空符号 |
45 | space2mssqlhash | 空格替换为%23%0A |
46 | space2mysqlblank | 空格替换为其他空白符号 |
47 | space2mysqldash | 空格替换为–%0A |
48 | space2plus | 空格替换为加号 |
49 | space2randomblank | 空格替换为备选字符集中的随机字符 |
50 | symboliclogical | AND和OR替换为&&和|| |
51 | unionalltounion | union all select替换为union select |
52 | unmagicquotes | 宽字符绕过GPC |
53 | uppercase | 全部替换为大写值 |
54 | varnish | 添加HTTP头 |
55 | versionedkeywords | 用注释封装每个非函数的关键字 |
56 | versionedmorekeywords | 使用注释绕过 |
57 | xforwardedfor | 添加伪造的HTTP头 |
下面以数据库为区分,给出每种数据库可供选择的tamper。若同一脚本适用不同数据库,则在每个数据库中都指出
【MySQL】
版本 | 可用tamper编号 | 脚本名称 |
---|---|---|
4/5.0/5.5 | 1 | 0x2char |
6 | between | |
9 | charencode | |
16 | concat2concatws | |
18 | greatest | |
24 | least | |
25 | lowercase | |
35 | randomcase | |
39 | space2comment | |
49 | space2randomblank | |
53 | uppercase | |
5.1 | 7 | bluecoat |
46 | space2mysqlblank | |
5.0/5.5 | 12 | commalesslimit |
13 | commalessmid | |
21 | ifnull2casewhenisnull | |
22 | ifnull2ifisnull | |
42 | space2morecomment | |
5.0 | 15 | concat2concatws |
26 | modsecurityversioned | |
27 | modsecurityzeroversioned | |
4.0/5.0 | 41 | space2hash |
5.1.56 | 10 | charunicodeencode |
5.1.56/5.5.11 | 32 | percentage |
56 | versionedmorekeywords | |
4.0.18/5.0.22 | 19 | halfversionedmorekeywords |
4.0.18/5.1.56/5.5.11 | 55 | versionedkeywords |
5.1.41 | 43 | space2morehash |
未指定版本 | 14 | commentbeforeparentheses |
40 | space2dash | |
45 | space2mssqlhash | |
47 | space2mysqldash |
【SQLServer】
版本 | 可用tamper编号 | 脚本名称 |
---|---|---|
2005/2000 | 10 | charunicodeencode |
32 | percentage | |
44 | space2mssqlblank | |
2005 | 6 | between |
9 | charencode | |
16 | equaltolike | |
25 | lowercase | |
35 | randomcase | |
39 | space2comment | |
49 | space2randomblank | |
53 | uppercase | |
2002+ | 33 | plus2concat |
2008+ | 34 | plus2fnconcat |
未指定 | 14 | commentbeforeparentheses |
【Access】
版本 | 可用tamper编号 | 脚本名称 |
---|---|---|
未指定 | 4 | appendnullbyte |
【Oracle】
版本 | 可用tamper编号 | 脚本名称 |
---|---|---|
10g | 6 | between |
9 | charencode | |
14 | commentbeforeparentheses | |
18 | greatest | |
24 | least | |
25 | lowercase | |
35 | randomcase | |
39 | space2comment | |
49 | space2randomblank | |
53 | uppercase |
【PostgreSQL】
版本 | 可用tamper编号 | 脚本名称 |
---|---|---|
8.3/8.4/9.0 | 6 | between |
9 | charencode | |
18 | greatest | |
24 | least | |
25 | lowercase | |
39 | space2comment | |
49 | space2randomblank | |
53 | uppercase | |
9.0 | 32 | percentage |
9.0.3 | 10 | charunicodeencode |
未指定 | 14 | commentbeforeparentheses |
35 | randomcase |
【MSSQL】
版本 | 可用tamper编号 | 脚本名称 |
---|---|---|
未指定 | 38 | sp_password |
【SQLite】
版本 | 可用tamper编号 | 脚本名称 |
---|---|---|
未指定 | 40 | space2dash |
【未知适用范围】
若以上脚本未解决问题,可尝试使用一下脚本。
版本 | 可用tamper编号 | 脚本名称 |
---|---|---|
2 | apostrophemask | |
3 | apostrophenullencode | |
5 | base64encode | |
8 | chardoubleencode | |
11 | charunicodeescape | |
17 | escapequotes | |
20 | htmlencode | |
23 | informationschemacomment | |
28 | multiplespaces | |
29 | nonrecursivereplacement | |
30 | overlongutf8 | |
31 | overlongutf8more | |
36 | randomcomments | |
37 | securesphere | |
48 | space2plus | |
50 | symboliclogical | |
51 | unionalltounion | |
52 | unmagicquotes | |
54 | varnish | |
57 | xforwardedfor |
此次新更的内容为SQLMAP使用,单独拿出SQLMAP的原因是开源,经典,强大,兼容数据库!Tamper作为SQLMAP灵魂内容的存在,也希望大家掌握自己开发的能力,以后我也会附上自己的分享!
传送门:
SQL注入回顾篇(一)
SQL注入回顾篇(二)
SQL注入回顾篇(三)