<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SQL注入原理及代碼分析

    VSole2021-10-20 07:49:11

    1)前言

    我們都知道,學安全,懂SQL注入是重中之重,因為即使是現在SQL注入漏洞依然存在,只是相對于之前現在挖SQL注入變的困難了。而且知識點比較多,所以在這里總結一下。通過構造有缺陷的代碼,來理解常見的幾種SQL注入。本文只是講解幾種注入原理,沒有詳細的利用過程。

    如果想要了解Access的詳細手工注入過程,可以看我的這篇文章

    https://www.cnblogs.com/lxfweb/p/12643011.html

    如果想要了解MySQL的詳細手工注入過程,可以看我的這篇文章

    https://www.cnblogs.com/lxfweb/p/12655316.html

    如果想要了解SQL server的詳細手工注入過程,可以看我的這篇文章

    https://www.cnblogs.com/lxfweb/p/12675023.html

    2)sql注入原理

    SQL注入漏洞的產生需要滿足兩個條件

    1. 參數用戶可控:前端傳給后端的參數內容是用戶可以控制的。
    2. 參數帶入數據庫查詢:傳入的參數拼接到SQL語句并帶入數據庫查詢。
    3. 所以在實際環境中開發者要秉持“外部參數皆不可信原則”進行開發。

    3)幾種常見的sql注入攻擊

    3.1)union注入攻擊

    先看代碼

    $con=mysqli_connect("localhost","root","XFAICL1314","dvwa"); #連接數據庫,我這里直接連接了dvwa的數據庫
    if(mysqli_connect_error())
    {
        echo "連接失敗:" .mysqli_connect_error();
    }
    $id=$_GET['id'];
    $result=mysqli_query($con,"select * from users where `user_id`=".$id);
    $row=mysqli_fetch_array($result);
    echo $row['user'] . ":" . $row['password'];
    echo "
    ";
    ?>
    

    在union注入頁面中,程序獲取GET參數id,對用戶傳過來的id值沒有進行過濾,直接拼接到SQL語句中,在數據庫中查詢id對應的內容,并將這一條查詢結果中的user和password 輸出到頁面。進行union注入攻擊前提是頁面有回顯。

    然后就是注入的常規思路,判斷類型,判斷字段數,使用union查詢相關數據。

    3.2)布爾盲注攻擊

    先看代碼

    $con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
    if(mysqli_connect_error())
    {
        echo "連接失敗:" .mysqli_connect_error();
    }
    $id=$_GET['id'];
    if(preg_match("/union|sleep|benchmark/i",$id)){
        exit("on");
    }
    $result=mysqli_query($con,"select * from users where `user_id`=".$id);
    $row=mysqli_fetch_array($result);
    if ($row) {
        exit("yes");
    }
    else{
        exit("no");
    }
    ?>
    

    在布爾盲注頁面中,程序先獲取GET參數id,通過preg_match()函數判斷其中是否存在union sleep benchmark等危險字符。然后將參數id拼接到SQL語句,從數據庫查詢,如果有結果,返回yes,否則返回no。所以訪問這個頁面,代碼根據查詢結果返回只返回yes和no,不返回數據庫中的任何結果,所以上一種的union注入在這里行不通。嘗試利用布爾盲注。

    布爾盲注是指構造SQL判斷語句,通過查看頁面的返回結果來推測哪些SQL判斷是成立的。例如,我們可以判斷數據庫名的長度構造語句如下。

    and length(database())>=1 #依次增加,查看返回結果

    通過上面的語句我們可以猜到數據庫名長度為4。

    接著使用逐字符判斷的方式獲取數據庫庫名,數據庫庫名范圍一般都是az,字母09。構造語句如下。

    and substr(database(),1,1)=要猜解的字母(轉換成16進制)

    substr是截取的意思,構造語句的含義是,截取database()的值,從第一個開始,每次返回一個。這里要注意,要和limit語句區分開,limit從0開始排序,substr從1開始排序。因為我知道數據庫的第一個字母是d,所以直接換成d,轉換成16進制就是0x64。結果如下。

    在真實環境中,自己手工的話,工作量有點大,可以借助burp的爆破功能爆破要猜解的字母。

    同樣,也可以利用substr()來猜解表名和字段。構造語句

    and substr((select table_name from information_schema.tables where table_schema=庫名 limit 0,1),1,1)=要猜解的字母(這里指表名)

    用這樣的方法,可以猜解出所有的表名和字段,手工會累死,可以借助burp或者sqlmap。

    3.3)報錯注入攻擊

    先看代碼

    $con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
    if (mysqli_connect_error())
    {
        echo "連接失敗:".mysqli_connect_error();
    }
    $id=$_GET['id'];
    if($result=mysqli_query($con,"select *from users where `user_id`=".$id))
    {
        echo "ok";
    }else{
        echo mysqli_error($con);
    }
    ?>
    

    查看代碼,在報錯注入頁面中,程序獲取GET參數id后,將id拼接到SQL語句中查詢,如果執行成功,就輸出ok,如果出錯,就通過echo mysqli_error($con)將錯誤信息輸出到頁面。我們可以利用這種錯誤回顯,通過updatexml()、floor()等函數將我們要查詢的內容顯示到頁面上。

    例如,我們通過updatexml()獲取user()的值,構造如下語句。

    and updatexml(1,concat(0x7e,(select user()),0x7e),1) #0x7e是~16進制編碼

    發現查詢出了user()的值

    同樣,我們也可以查詢出database()的值

    and updatexml(1,concat(0x7e,(select database()),0x7e),1) #0x7e是~16進制編碼

    查詢出了數據庫名

    我們可以用這種方法查詢出剩下的所有表名和字段,只需要構造相關的SQL語句就可以了。

    3.4)時間盲注攻擊

    先看代碼

    $con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
    if (mysqli_connect_error())
    {
        echo "連接失敗:".mysqli_error();
    }
    $id=$_GET['id'];
    if (preg_match("/union/i",$id)){
        exit("no");
    }
    $result=mysqli_query($con,"select * from users where `user_id`=".$id);
    $row=mysqli_fetch_array($result);
    if ($row){
        exit("yes");
    }
    else{
        exit("no");
    }
    ?>
    

    查看代碼,在時間盲注頁面中,程序獲取GET參數id,通過preg_match()函數判斷是否存在union危險字符,然后將id拼接到SQL語句中,并帶入數據庫查詢。如果有結果返回yes,沒有結果返回no。不返回數據庫中的任何數據。

    它與布爾盲注的不同在于,時間盲注是利用sleep()或benchmark()等函數讓執行時間變長。一般和if(expr1,expr2,expr3)結合使用,這里的if語句的含義為如果expr1為真,則if()返回expr2,否則返回expr3。所以判斷數據庫的長度,咱們構造的語句如下

    if (length(database())>3,sleep(5),1) #判斷數據庫長度,如果大于3,休眠5秒,否則查詢1

    由上面圖片,我們通過時間可以判斷出,數據庫的長度為4。

    得到長度后,通過substr()來查詢數據庫的第一個字母,這里和布爾盲注很類似,構造如下語句。

    and if (substr(database(),1,1)=庫的第一個字母,sleep(5),1)

    依次進行猜解。依次類推,可以猜解出數據庫完整的庫名,表名,字段名和具體數據。手工的話依舊是一個浩大的工程,一般借助工具。

    4)總結

    今天對union注入、布爾盲注、報錯注入、時間盲注的原理和代碼進行了簡單的分析。在第二篇文章中,會對堆疊注入、二次注入、寬字節注入、cookie注入等進行簡單的分析。

    sql注入數據庫原理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NoSQL,泛指非關系型的數據庫。NoSQL有時也稱作Not Only SQL的縮寫,是對不同于傳統的關系型數據庫數據庫管理系統的統稱。NoSQL用于超大規模數據的存儲。(例如谷歌或Facebook每天為他們的用戶收集萬億比特的數據)。這些類型的數據存儲不需要固定的模式,無需多余操作就可以橫向擴展。 分類
    id=3';對應的sql:select * from table where id=3' 這時sql語句出錯,程序無法正常從數據庫中查詢出數據,就會拋出異常; 加and 1=1 ,URL:xxx.xxx.xxx/xxx.php?id=1' order by 3# 沒有報錯,說明存在3列爆出數據庫:?id=-1' union select 1,group_concat,3 from information_schema.schemata#爆出數據表:?id=1' and extractvalue--+(爆字段)?
    數據庫注入提權總結
    2022-08-10 15:52:54
    首先,不能直接將該函數注入子查詢中,因為 Oracle 不支持堆疊查詢 。其次,只有數據庫管理員才能使用 DBMS_LOCK 包。在 Oracle PL/SQL 中有一種更好的辦法,可以使用下面的指令以內聯方式注入延遲:dbms_pipe.receive_messageDBMS_PIPE.RECEIVE_MESSAGE() 函數將為從 RDS 管道返回的數據等待 10 秒。
    在滲透測試過程中遇到了MSSQL數據庫,市面上也有一些文章,不過大多數講述的都是如何快速利用注入漏洞getshell的,對于MSSQL數據庫注入漏洞沒有很詳細地描述。在這里我查閱了很多資料,希望在滲透測試過程中遇到了MSSQL數據庫能夠相對友好地進行滲透測試,文章針對實戰性教學,在概念描述方面有不懂的還請自行百度,謝謝大家~
    id=1' order by 3# 沒有報錯,說明存在3列。id=-1' union select 1,group_concat,3 from 數據庫名.數據表名--+拓展一些其他函數:system_user() 系統用戶名。updatexml函數:細節問題:extractvalue()基本一樣,改個關鍵字updatexml即可,與extractvalue有個很大的區別實在末尾注入加上,如:,而extractvalue函數末尾不加1(數值)?
    基礎介紹Microsoft SQL Server 是微軟開發的關系型數據庫管理系統。作為數據庫服務器,它是一種軟件產品,主要功能是根據其他軟件應用程序的請求存儲和檢索數據,這些應用程序可以在同一臺計算機上運行,也可以在網絡上的另一臺計算機上運行。SQL Server 默認開放的端口是 TCP 1433。判斷數據庫類型/*?數據庫中獨有的數據表,如果頁面返回正常即可表示為?為便于管理數據庫中的權限,SQL Server 提供了若干角色,這些角色是用于對其他主體進行分組的安全主體。
    MSSQL注入和漏洞利用姿勢總結
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类