SQL注入攻击实战讲述

SQL注入攻击实战讲述

黑客安全hacker2018-11-01 17:39:1211664A+A-

“SQL引入”是这种运用未过虑/未审核客户键入的进攻方式(“缓存溢出”和这一不一样),含意也是让运用运作本不应当运作的SQL编码。假如运用没什么提防地建立了SQL字符串而且运作了他们,就会导致某些出乎意料的結果。本篇译文由 zer0Black 翻泽自《 SQL Injection Attacks by Example 》。

一名顾客我们一起对于只能她们公司员工和消费者能应用的公司内部网开展渗透测试。它是安全风险评估的1个部位,因此虽然人们以前沒有应用过SQL引入来渗入互联网,但对其定义也相等于了解了。最终人们在此项任務中大获完成,如今来回望一会儿这一流程的每步,将它纪录为1个实例。

 

人们纪录下了在数次不正确的波折后经厉的坎坷流程,sql索引让全部数据表程序编写使用越来越好容易,而1个更有经历的人要有这不一样的 — 乃至更强的 — 方式。但实际上人们完成之后才搞清楚,人们并沒有彻底被欺诈。

别的的SQL稿子包括了大量的关键点,可是这篇文章不但展现了漏洞利用的流程,还叙述了发觉sql注入的机理。

目的内部网

呈现在人们眼下的是1个详细网站定制,人们以前没见过这一网址,也无法查询它的源码:它是多次“黑盒”进攻。‘刺探’显示信息这台虚拟主机运作在微軟的IIS6上,而且是ASP.NET构架。这就表达人们数据表是微軟的SQL server:人们坚信人们的方法能够运用在一切web应用上,不管它应用的是哪样SQL 虚拟主机。

登录页有粗放型的客户-密码表单,但有一个 “我被的PIN码邮帮我”的连接;之后,这一地区被确认是全部体系陷落的重要。

当输入邮件地址时,体系假设邮箱存有,就会在客户数据表里查寻邮件地址,随后邮递某些內容给这一地点。但我的邮件地址没法寻找,因此它哪些也不容易发送给我。

针对一切SQL化的表格来讲,刚开始检测,是键入1个含有单引号的数剧:目地是看一下她们是不是对结构SQL的字符串开展了过虑。当把单引号做为邮件地址递交之后,人们获得了500错误(虚拟主机不正确),这代表“危害”键入事实上是被立即用以SQL句子了。也是这了!

我猜想SQL编码将会是那样:

SELECT fieldlist FROM table WHERE field = '$EMAIL';

$EMAIL 是客户从表单提交的地点,而且这些查寻在字符串尾端$EMAIL上出示了引号。人们记不清字段或表的准确姓名,可是人们知道她们的实质,这有利于人们做恰当的猜想。

当你输入 steve@unixwiz.net ‘ -留意这一尾端的引号 – 下边是这一SQL字段的组成:

SELECT fieldlist FROM table WHERE field = 'steve@unixwiz.net'';

当这些SQL开使实行,SQL在线解析就会发觉不必要的引号随后终断实行,并得出错误信息的提醒。这一不正确怎样清晰的描述给客户,应用场景运用內部的不正确修复技术规范,但通常情况下都不容易提醒“邮件地址找不到”。这一不正确出现异常变成身亡之眼,它说出他人客户键入沒有被恰当的解决,这就为运用破译留有了可乘之机。

这一数剧展现在WHERE的从句中,我们一起以合乎SQL标准的方法更改键入试一下,知道某些mysql指令有利于更强操作电脑,看一下会产生哪些。输入anything’ OR ‘x’=‘x, 結果给出:

SELECT fieldlist FROM table WHERE field = 'anything' OR 'x'='x';

 

由于运用不容易思索键入 – 只是结构字符串 - 人们应用单引号把WHERE从句的分散化构成变为了双构成,’x'=‘x ’ 从句是恒创立的,不管第一位从句是什么。(有种更强的方法来保证“自始至终为真”,人们接着会触碰到)。

 

但与每一次只回到分散化数剧的“真實”查寻不一样,上边这一结构务必回到这一组员数据表的全部数剧。要想知道在这种情况下运用会干什么,惟一的方式也是试着,试着,再试着。人们获得了这一:

你的登陆消息早已被邮递来到 random.person@example.com .

人们猜想这一地点是查寻到的第一个纪录。这一混蛋确实会在这一电子邮件里接到他忘掉的PIN码,说不定他会很惊讶也会造成他的警惕。

人们如今了解能够依据自身的必须来伪造查寻句子了,虽然针对这些看不见的部位还不足知道,可是人们留意来到在数次试着后获得了几条不一样的出现异常:

“你的登陆消息早已被邮递来到电子邮件”

“人们不可以鉴别你的邮件地址”

虚拟主机不正确

前2个出现异常是合理的SQL,第一个出现异常是失效的SQL:当猜想查寻句子构造的当时,这类差别十分有效。

方式字段投射

刚开始是猜想字段名:人们有效的推断了查寻包括“email address”和“password”,将会也会有“US Mail address”或是“userid”或“phone number”那样的字段。人们非常想实行 SHOW TABLE句子, 但人们不敢相信表名,如今沒有较为显著的方法能够取得表名。

人们开展了下一阶段。在每一次检测中,怎样避免sql注入,人们用到人们己知的部位再加某些独特的结构句子。人们早已了解这一SQL的实行結果是email地点的核对,因而人们来猜想email的字段名:

SELECT fieldlist FROM table WHERE field = 'x' AND email IS NULL; --';

目地是假设的查寻句子的字段名(email),来试一下SQL是否合理。我也关注配对的邮件地址是什么(人们用了个伪名’x’), ’ ——’ 这一标记表达SQL注解的起止。针对除去运用结尾出示的引号,它是1个很合理的方法,人们无需在意人们屏闭的是什么。

假如人们获得了虚拟主机不正确,代表SQL有不适当的地区,而且错误信息会被扔出:更有将会是字段名有误。假如人们获得了一切合理的出现异常,人们就能够猜想这一字段名是恰当的。这也是人们获得“email unknown”或“password was sent”出现异常的流程。

人们还可以用AND连接词替代OR:它是令人难忘的。在SQL的方式投射环节,人们不用为猜1个特殊的邮件地址而苦恼,人们也不愿运用任意的层出不穷的给客户发“这是我的PIN码”的邮箱 - 这不大好,有将会造成猜疑。而应用AND联接邮件地址,就会变的失效,人们就能够保证查寻句子一直回到0行,永遠不容易转化成PIN码提示邮箱。

递交上边的片断确实给了人们“邮件地址不明”的出现异常,如今人们了解邮件地址确实是储存在email字段名里。如果不是起效,人们能够试着email_address或mail那样的字段名。这一流程必须相等于多的猜想。

接着,人们猜想别的不言而喻的姓名:password,user ID, name这些。每一次只猜1个字段,要是出现异常没有“server failure”,你就代表人们猜没错。

SELECT fieldlist FROM table WHERE email = 'x' AND userid IS NULL; --';

在这一流程中,人们找到啦好多个恰当的字段名:

email

passwd

login_id

full_name

必将也有大量(有个情节是表格中的字段名),阵阵发掘后沒有发觉大量了。可是人们仍然记不清这种字段名的表名,他们在那寻找的?

找寻数据表表名

运用的内建查寻命令早已创建了表名,可是人们记不清是什么:好多个方式能够寻找表名。列举1个是借助subselect(字查寻)。

1个单独的查寻

SELECT COUNT(*) FROM tabname

回到表里纪录的总数,假如表名失效,查寻就会不成功。人们能够创建自身的字符串来检测表名:

SELECT email, passwd, login_id, full_name FROM table WHERE email = 'x' AND 1=(SELECT COUNT(*) FROM tabname); --';

人们不关注到底有多少条纪录,只关注表名是否恰当。反复数次猜想之后,人们总算发觉members是这一数据表里的合理表名。但这是用在这一查寻里的么?因此人们必须另外检测,应用table.field:具体查寻的部位只工做在这一表格中,而没有要是表存有就实行。

SELECT email, passwd, login_id, full_name FROM members WHERE email = 'x' AND members.email IS NULL; --';

当回到“Email unknown”时,就代表人们的SQL引入完成了,而且人们恰当的猜测出了表名。这对后边的工做很关键,可是人们临时先试一下别的的方式。

文章由黑资讯原创,个人网站不得转载,转载请标注文章发布信息来源,谢谢大家   


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 鸠骨晕白2022-06-06 02:56:30
  • L句子了。也是这了!我猜想SQL编码将会是那样:SELECT fieldlist FROM table WHERE field = '$EMAIL';$EMAIL 是客户从表单提交的地点,而且这些查寻在字符串尾端$EMAIL上出示了引号。人们记不清字段或表的准确姓名,可是
  • 冬马常安2022-06-06 01:38:00
  • 数据表里查寻邮件地址,随后邮递某些內容给这一地点。但我的邮件地址没法寻找,因此它哪些也不容易发送给我。针对一切SQL化的表格来讲,刚开始检测,是键入1个含有单引号的数剧:目地是看一下她们是不是对结构SQL的字符串开展了过虑。当把单引
  • 痴者囍笑2022-06-06 01:05:52
  • 导致某些出乎意料的結果。本篇译文由 zer0Black 翻泽自《 SQL Injection Attacks by Example 》。一名顾客我们一起对于只能她们公司员工和消费者能应用的
  • 鸽吻谨兮2022-06-06 00:06:12
  • ield = 'x' AND email IS NULL; --';目地是假设的查寻句子的字段名(email),来试一下SQL是否合理。我也关注配对的邮件地址是什么(人们用了个伪名’

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理