SQL基本注入演示
作者:ZERO 所属团队:Arctic Shell
参考文献:《sql注入攻击与防御》
使用平台:pikachu漏洞练习平台
导语: 在owasp发布的top10排行榜中注入漏洞一直是危害排名极高的漏洞,数据库注入一直是web中一个令人头疼的问题。
一个严重的SQL注入漏洞,可能会直接导致一家公司破产!这并不是戏言,其实SQL注入漏洞最主要的形成原因是在进行数据交互中,当前端的数据传入后端进行处理时,由于没有做严格的判断,导致其传入的“数据”在拼接到SQL语句中之后,由于其特殊性,被当作SQL语句的一部分被执行,从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。
本文将从web程序的基本原理开始理解SQL注入,然后找到SQL注入利用(本次将演示利用information-schema注入进行一次完整的入侵过程再现)。
0×1: 理解(了解)web应用的工作原理在日常web开发中,我们会来开发出许多的web应用来服务于我们的日常生活,随着人们生活质量的提高,web应用的形式也越来越多,但大部分的web应用依旧有着相同点,他们都具备交互性,且多半是数据库进行驱动的,在当下的互联网中,用数据库驱动的web应用多如牛毛,他们通常含有一个后台数据库以及很多页面,而在这些页面中包含了利用某种编程语言来写成的服务器端脚本,这些脚本作用于web页面来与用户进行交互时从数据库中提取特定的数据。
一般的web应用通常分三层,分别是表示层、逻辑层、储存层。下面我们介绍一下这三层以及交互方式表示层是一个web应用的最高层,将该web应用的具体功能以及信息呈现给用户,还可以与其他层进行交互。
逻辑层(中间层)是用来处理细节以达到控制应用的目的。
而存储层包括数据库服务器,用来进行的信息的检索和存贮。
通常的交互方式就是表示层向中间层发出请求,中间层通过查询、检索存储层,获取信息来响应该请求。这就是一次完成的交互过程。
三层架构有一个基本原则:表示层不能直接于数据层通信,在三层架构中,所有通信必须都通过中间层。
0×2:理解SQL注入前面讲了那么多理论的东西,究竟什么是SQL注入呢?
SQL注入就是构造SQL语句并将他们插入到传入的参数中发动的攻击,然后将这些参数递交给后台SQL服务器加以解析并执行。
这里我将用一个最基本的数字型注入来演示一个基本SQL注入
一个基本的查询页面长这样的:
我们输入一个“1”试一试
这里可以看出查询了两个字段,猜测hello后的应该是用户名,下面的应该是用户所对应的邮箱
因此猜想SQL语句的构造可能是这样的:
select 字段1,字段2 from 表 where id =1
那我们如何获得表的其他数据呢?(俗称爆表)
这里就可以来尝试构造一个利用了:1 or 1=1
(在SQL中or是如果第一个条件和第二个条件中只要有一个成立,则 OR 运算符显示一条记录。1=1永久返回为真,所以where后输入的值将永远为真)
因为是post方法,我们使用hackbar进行post提交,来遍历整个表
一次基础的SQL注入利用就演示完成了。
0×3:如何找到SQL注入本身我们很难获取到web应用的源代码,这样会导致我们不知道设计者如何设计的,找到SQL注入,这就需要借助黑客本身的自我思维能力来进行测试。借助推理来进行测试的一般步骤:向服务器发送请求,然后查看其中的异常来获取信息。
通过SQL错误来找到SQL注入 在web注入靶场中我们可以通过看源码知道这个web应用的构造,来完成利用,而在实际的测试中,碰到的都是是不开源的web应用,导致对于内部构造完全不清楚,在实际的测试中一般黑客采用让SQL报错的方式来猜测内部构造,以达到找到注入点的目的。
我将通过字符型注入来演示通过SQL报错来查找注入
字符型注入这类利用的一般方式是:先来闭合测试,构造合法的SQL来欺骗后台。
利用的一般样式:xxx (符号闭合) or 1=1(注释)
通常一个输入框我们事先并不知道输入的内容再被传入时被当做字符还是数字,这时就可以通过报错来进行判断,SQL中字符和数字的区别是数字不用’’或者””来进行修饰,而字符则需要,于是我们则需要判断两次,先判断这个输入框是数字型的还是字符型的在判断他是用哪个修饰符来进行修饰
报错内容提示列名不存在,这个报错提示我们SQL服务器认为这个值不是一个数字,那末就是一个列,然后SQL去寻找这个列,然后当然什么都找不到,就返回报错了,通过这里我们可以判断出应该输入的类型
接着来判断修饰符
查询后结果
从报错提示中可以分析出双引号并没有传递进数据库服务器里,也就是存储层,我们再试一个单引号
再次返回报错,在这个报错中我们可以看出修饰符已经进入到了SQL服务器中并执行,说明存在注入点,接着可以来开始进行注入了,知道了该用哪个修饰符进行闭合,这时构造个利用将会变的更加容易。
(每当我们传递一个值到SQL构造语句中的时候,如果传递的一个值是需要符号修饰的,那末SQL语句会自带一个符号去进行闭合,例如:传值为a,到SQL语句中就会使这样:select xxx,xxx from xxx where id=’a’,那两个单引号就是SQL构造语句中用来进行参数闭合的,简单的说,只要你输入一个需要符号修饰的词语,后台就会自动给它加一个修饰符号,这也就是我们为何要把前面进行符号闭合,但是后面就会多了一个‘ 符号,我们直接注释掉就好了。同样的方法,利用order by 可以猜测有几个字段,道理相同,这里就不赘述了。)
0×4: 了解information_schema information_schema数据库是MySQL自带的,它提供了访问数据库元数据的方式。
元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等。有些时候用于表述该信息的其他术语包括“数据词典”和“系统目录”。
也就是说information_schma可以查到你的所有的搭建的数据库名、表名和列的数据类型,在一切条件未知的情况下,存在注入点的话我们可以直接尝试对information_schema进行访问,从而获得更多的信息。
例如:
SCHEMATA:提供了当前MySQL实例中所有数据库的信息
TABLES:所有数据库表的信息
CONLUMNS:提供了列信息
0×5:了解union联合注入既然要从一个信息数据库开始注入,也就是另外一个数据库,我们就不能在当前的数据库下进行查询,但是当前数据库查询下还存在一个注入点,所以说如何才能同时查询两次呢?这个时候我们就可以用到union联合注入了,而union的作用是将两个或多个select语句查询语句结果合并起来
几个值得注意的地方:
1.UNION必须由两条或两条以上的SELECT语句组成,语句之间用关键字UNION分隔
2. UNION中的每个查询的列数(字段数)必须相同
3. UNION会从查询结果集中自动去除了重复行
比如:
主查询:
select username,password form member where name=“zero“ (union查询)union select id,password form member where id=1
构造 payload:
xx’ union select database(),user()#
说明:
Database():这个是查询数据库名称
user():这个是使用者权限
0×6: information_schema注入演示 还是使用字符型注入,在前面的报错中我们知到了两个字段和注入点是单引号,开始注入
首先获取基本信息:当前数据库名称
xxx’union select database(),user()#
获取到当前数据库名称:pikachu
通过information_schema来获取pikachu中有多少个表以及表的名称
xxx’union select table_schema,table_name from information_schema.tables where table_schema=”pikachu”#
获取到表名:users
获取列:
xxx’union select table_name,column_name from information_schema.columns where table_name=’users’#
整理获取到的信息来获取密码:
xxx’union select username,password from users#
0×7: 总结作为一名Web应用开发人员,一定要对用户输入的数据进行严格的校验处理,否则的话,SQL Injection将会不期而至!
SQL基本注入演示的更多相关文章
- 登录测试用例sql语句注入
利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读 ...
- 【新手篇】搭建DCN漏洞靶机及简单的SQL手工注入
很多新手小白入门后发现想要学好“网安”技术,除了掌握基础理论知识,更需要经常模拟不同的漏洞环境,但是如果使用外网服务器练习,会存在一定风险,因此能够搭建一个本地的模拟环境去测试漏洞将是一个不错的方案. ...
- 基于dvwa环境下级别为low的SQL手工注入教程
基于dvwa环境下级别为low的SQL手工注入教程: 首先是进入已搭建好的dvwa环境中去(一定要搭建好dvwa环境才能进行下面的操作),这可能会是一些初学者所面临的的第一个问题,比如我,曾为了寻找这 ...
- 在Hdsi2.0 SQL的注入部分抓包分析语句
在Hdsi2.0 SQL的注入部分抓包分析语句 恢复cmd ;insert tb1 exec master..xp_cmdshell''net user ''-- ;exec master.dbo.s ...
- SQL防注入程序 v1.0
/// ***************C#版SQL防注入程序 v1.0************ /// *使用方法: /// 一.整站防注入(推荐) /// 在Global.asax.cs中查找App ...
- PHP之SQL防注入代码集合(建站常用)
SQL防注入代码一 <?php if (!function_exists (quote)) { function quote($var) { if (strlen($var)) { $var=! ...
- 小白日记41:kali渗透测试之Web渗透-SQL手工注入(三)-猜测列名、表名、库名、字段内容,数据库写入
SQL手工注入 靶机:metasploitable(低) 1.当无权读取infomation_schema库[MySQL最重要的源数据库,必须有root权限]/拒绝union.order by语句 ...
- 小白日记40:kali渗透测试之Web渗透-SQL手工注入(二)-读取文件、写入文件、反弹shell
SQL手工注入 1.读取文件[load_file函数] ' union SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' unio ...
- 小白日记39:kali渗透测试之Web渗透-SQL手工注入(一)-检测方法
SQL手工注入(一) SQL注入:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.[SQL注入原理] ##服务端程序将用户输入参数作为查询 ...
随机推荐
- 机器学习实战1-K均值
本例来源于github项目:https://github.com/jakevdp/sklearn_pycon2015/blob/master/notebooks/04.2-Clustering-KMe ...
- P1347 排序
P1347 排序 题目描述 一个不同的值的升序排序数列指的是一个从左到右元素依次增大的序列,例如,一个有序的数列A,B,C,D 表示A<B,B<C,C<D.在这道题中,我们将给你一系 ...
- 使用HDFS完成wordcount词频统计
任务需求 统计HDFS上文件的wordcount,并将统计结果输出到HDFS 功能拆解 读取HDFS文件 业务处理(词频统计) 缓存处理结果 将结果输出到HDFS 数据准备 事先往HDFS上传需要进行 ...
- 浅谈rest風格的接口开发
简单描述:因为前后端分离,开发完模块之后,接到team leader的指令,我这个渣渣javaer需要给前端人员返回一个接口,具体内容是课程列表json和分类列表json.emmmm,第一次写接口,心 ...
- Continuity of arithmetic operations
Arithmetic operations taught in elementary schools are continuous in the high level topological poin ...
- nginx配置负载均衡
本教程不讲解nginx的安装,若安装请看博客 http://www.cnblogs.com/hqjy/p/8092983.html 本教程不讲解tomcat的安装,若安装请看博客 http://www ...
- Visual Studio Code 搭建Python开发环境
1.下载Python https://www.python.org/downloads/windows/ 选择一个版本,目前2.0的源码比较多,我下载的2.7.12 2.配置环境变量 3.Visual ...
- String.length()和String.getBytes().length
1.字符与字节 抛出如下代码: public static void main(String[] args) { String str = "活出自己范儿"; System.out ...
- Azkaban日志中文乱码问题解决
Azkaban作为LinkedIn开源的任务流式管理工具,在工作中很大程度上被用到.但是,由于非国人开发,对中文的支持性很不好.大多数情况下,会出现几种乱码现象: - 执行内置脚本生成log乱码 - ...
- php一些高级函数方法
PHP高级函数 1.call_user_func (http://php.net/manual/zh/function.call-user-func.php) 2.get_class (http:// ...